タグ

sshに関するtaoyagのブックマーク (21)

  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC
  • SSH User setup guide

  • SSH でポートフォワード

    SSH でポートフォワード 2005-01-24-2: [Security] SSH で多段接続? ([2004-12-19-1]) の続き.よく考えたらポートフォワードでできた. - localhost から remotehost1 を経由して remotehost2 に接続 [localhost] -> [remotehost1] -> [remotehost2] - ポートフォワード localhost% ssh -l user1 -L 30022:remotehost2:22 remotehost1 - 使い方 localhost% ssh -p 30022 -l user2 -oHostKeyAlias=remotehost2 localhost localhost% scp -P 30022 localhost:file -oHostKeyAlias=remotehost2:/

  • もう1つのDesktop VPN:Teratermのポートフォワード(ssh) + リモートデスクトップ

    PacketiX Desktop VPN って商用サービスになってたんですね...。(今頃気づくなと-汗) しばらく外部からのリモートデスクトップを利用するような機会がなかったのですっかり忘れていたのですが、改めて使うとやっぱり便利です。これは。 NATルーターの下にいるようなWindows機に対し、外部から安全にリモートデスクトップ接続ができるようになります。つまりは外出先から自宅パソコンが操作できるって代物。 昔書いた記事はこっち。 このソフトウェアの価値はよく理解しているつもりですが、それでもやはり有料なのは痛いです。 僕の場合はこれを使うことで何かコストが削減できるとか、より収益が上がるとか、、そーいう状況に置かれているわけではないんですよね。利用頻度も低いんだし、遊びは遊びらしく、タダでやらないと。 もちろんそういう状況がめぐってくれば、積極的に活用したいですが。 お金をかけ

    taoyag
    taoyag 2009/08/03
  • freesshd.com - This website is for sale! - freesshd Resources and Information.

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • Pure Ruby な SSH クライアントライブラリ「Net::SSH」 - WebOS Goodies

    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。

    taoyag
    taoyag 2008/07/10
    [Net::SSH]
  • Windowsネイティブ版svnのSSHトンネル

  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

  • ssh上で行った作業のログをとる - もぎゃろぐ

    linuxサーバにログインしていろいろしたとき、翌日になって何かまずいことをしでかした事に気づく(でもログがないから何をしたかわからない)ということがままある。というわけでlinuxサーバにsshでログインして何かしたとき、すべてログに残すノウハウ。もうあちこちで紹介されているけど、自分用メモということで。 ~/.bash_profileに下記を追加 # .bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then . ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin export PATH unset USERNAME # keep everything in the lo

  • SSH Agent

    New Version 1.1! Get it here! SSH Agent is a graphical front-end to some of the OpenSSH tools included with Mac OS X. Specifically, it allows you to start an ssh-agent, generate identities, and add identities to an agent. Additionally, it allows you to make the ssh-agent global so that, e.g., Xcode can use it to do version control over SSH, and it has some functionality to set-up a secure tunnel.

  • PC日記: svn+ssh on Windows

    Windowsから svn+sshを快適に使う方法。 うちの場合は、apache2でmod_dav_svnを使っているので快適なんだけれども、会社の場合はapache2を入れるのが面倒だったので、svn+sshを使いたい。 んが、TortoiseSVNを入れただけだと、svn+sshでのアクセスが失敗する。 いろいろ調べた結果、TortoiseSVNが使うsshは、PuTTYのものらしく、PuTTYでセッションを保存してあげないと行けないらしい。 PuTTYは、PuTTY Download Pageから持ってくる。全部入ってるputty.zipを持ってくると良い。 で、中に入っているexeをPATHの通ったところに置く。 続いて、キーファイルを作る。 puttygenを実行すると、キーファイルが作れる。Generateを押して適当にマウスを動かし、パスフレーズを入力してから公開鍵と秘密鍵を

  • Simple Gimmick » Blog Archive » SSH Keychainの代わりにSSH Agentを使う

  • SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog

    svn+sshを使ってリモートのレポジトリを使うときに、いちいちパスフレーズを入力するのが面倒だったので、MacOS Xでssh-agentが使えないかどうか調べてみた。 > ssh-agent zshとかしてssh-agent経由でshellを実行すれば使えるけど、2つめのshellはどーすんだとか、コマンドライン以外から起動したssh client(あるかどうかは知らない)はどーすんだとか。 Xなら、ログインするときにopenssh-askpassを使ってパスフレーズの入力と環境変数のセットをすればいいけど、MacOS Xだとどうなるんだろう? とさまよっていたら、よさげなものを発見。 SSHKeychain どういうものかというと、keychainにパスフレーズを保存しつつ、グローバル環境変数をさわってssh-agent関係の環境変数をセットしてくれる。ログイン時に起動するようにして

    SSHKeychainを使ってパスフレーズ入力なしでsshを使う(MacOS X) - mteramoto's blog
  • SSH の接続を共有する - odz buffer

    ref:http://www.revsys.com/writings/quicktips/ssh-faster-connections.html via:http://www.cuspy.org/blog/2007/09/21/ $HOME/.ssh/config に Host * ControlMaster auto ControlPath /tmp/%r@%h:%p とかくと、既存の SSH コネクションがあれば利用してパスワード/パスフレーズ入力なしで接続できるとのこと。おぉ、すげえ。 どうしても公開鍵認証をさせてくれないところなんかで役に立つかも。 そういえば、$HOME/.ssh/config を設定するという話はあまり知られていない気がするなぁ。知らない人は新山さんのでも読むといいよ。 入門OpenSSH 作者: 新山祐介出版社/メーカー: 秀和システム発売日: 2006/0

    SSH の接続を共有する - odz buffer
    taoyag
    taoyag 2007/10/05
  • 80 Great sites for those who love to Bake | MRI Technician Training

    This domain is protected by GoDaddy Corporate Domains. Powered by gcd.com

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • SMB over SSH : ヽ( ・∀・)ノくまくまー(2007-03-28)

    ● SMB over SSH どうせお前らWeb開発者は、会社に行かずに家のPC(Windows)からPuTTYで会社のサーバに入って開発していて、プログラムコードの作成はemacs,vimで書けるんだけど、画像の編集だけはリモートでは難しいので、Photoshop並の画像加工するCGI(Ajax)をさっさと作れよ世界の天才達よ、と相手が見えない不満を溢しつつ、結局手元のmspaintでゴリゴリ修正してるんだけど、手元でやると更新したファイルをアップする方法が意外と面倒で、samba はリモートでは危険だし、ろだ用意するのも大げさだし複数一気には無理だし、cygwin で scp てのも cygwin 入れてないし、WebDAV は日語ファイル名とか昔おかしくなったしつーか用意するのが面倒だし、そういえばセカちゃんが shfs を薦めてたけどあれも準備が大変だし、と脳内で作業を想像しただ

  • ssh でポートフォワーディング

    ・ふつーにトンネリング www.example.com:80 を current.example.com:10000 としてトンネリングさせる場合 current.example.com $ ssh -N -L 10000:www.example.com:80 who@shell.example.com このとき、who@shell.example.com はどのサーバ、ユーザでも構わない。(ただし、ssh でログインできること。) 当然、www.example.com では sshd が動作していなくてはいけない。 +-----------------+ +--------------+ | +--- Port 10000| |Port 80 <--+ | | | | | | | | +--> Port xxxxx| ===(暗号通信)==> |Port 22 ---+ | +-----

  • さくらインターネットでSubversion

    [p.s.] 2007-04-15 Subversion 1.4.0以降について少し補足しました。 – さくらインターネットでSubversionの補足。 cvsは入ってるんだけどSubversion使いたい→でも入ってない→じゃぁ自分で入れるか→Portsの使い方がワカラン てことで、調査に数時間を費やし、結局「make install」で「あんたはwheelグループじゃないからダメ(当然だ)」的なことを言われしょげてたんですが、どうせ入れたいのはSubversionだけなんだからパッケージ管理なんていらないしソースから入れればいいんじゃない?ってことに気が付き実行。 あっさり使えるようになりました。以下に手順。コピペで実行すれば、「$HOME/local/bin」にインストールされます。 $ mkdir -p $HOME/local/src $ cd $HOME/local/src $

    さくらインターネットでSubversion