タグ

sshとSSHに関するtetsukampのブックマーク (11)

  • 共通鍵暗号と公開鍵暗号の解説とSSHでの認証手順 - VPSサービスの使い方

    SSHではパスワード認証ではなくより安全な公開鍵認証を使う仕組みが用意されています。具体的な手順は次のページで解説しますが、ここでは公開鍵暗号や共通鍵暗号とはどういったものか、そしてSSHで公開鍵認証を行う時にどのようなことを具体的に行っているのかを解説します。 ※ 仕組み自体をご存知の方や仕組みは知らなくてもいいという方は次のページへ進んで下さい。 1.暗号化の必要性 2.共通鍵暗号 3.共通鍵暗号方式の問題点 4.公開鍵暗号方式 5.公開鍵暗号方式のデジタル署名への適用 6.SSHで公開鍵認証を使った認証手順 暗号化の必要性 そもそも暗号化は何故必要なのでしょうか。それはインターネットを経由して情報のやり取りを行う場合、悪意のある第三者に情報を盗み見される危険性があるためです。 そこで重要なデータについては送信する前に暗号化を行います。もし途中で悪意のある第三者にデータを盗み見されたと

    共通鍵暗号と公開鍵暗号の解説とSSHでの認証手順 - VPSサービスの使い方
  • Amazon LinuxへのsshをGoogle Authenticatorを用いて二段階認証にしてみた | DevelopersIO

    はじめに こんにちは植木和樹@上越妙高オフィスです。今日はAmazon Linuxへのsshログイン時におけるセキュリティ強化のお話です。 AWS運用チェックリストではOSにログインする際のユーザーは共有せず、個人ごとにOSアカウントを作成することが推奨されています。 これからAWSを始める人は一読すべき「AWS運用チェックリスト」を読んでみた | Developers.IO 個人ごとにOSアカウントを作成すれば、いつ誰がそのサーバーにログインしたのか分かるので不正な操作が行われた際のトレースに役立ちます。 しかし仮にパソコンが盗まれる等で秘密鍵が盗まれてしまった場合を想定し、さらにもう一段階、その人のみが持っているものを用いなければサーバーにログインできない仕掛けを作ってみます。これを2段階認証といいます。今回は 1.個人のssh鍵ファイル + 2.スマホに表示されるワンタイムパスワード

    Amazon LinuxへのsshをGoogle Authenticatorを用いて二段階認証にしてみた | DevelopersIO
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
  • RLogin(Win32用rlogin/telnet/sshターミナルソフト)

    RLoginは、Windows上で動作するターミナルソフトです プロトコルはrlogin,telnet,ssh(バージョン1と2)の3種類に対応し遠隔でのサーバーメンテナンスを考えて安全な暗号化通信をサポートしています 漢字コードは、EUC,SJIS,UTF-8などに対応しISO-2022によるバンク切り替えで様々な文字コードが表示できます 画面制御としてxtermに準じたエスケープシーケンスなどに対応しANSIやvt100コンソールとして使用する事ができます

  • 新規に作成した鍵でEC2インスタンスにSSH接続する - 虎塚

    EC2を使う際に、セキュリティを保つためにできることは色々あります。インスタンスへログインするために、独自に作成した鍵を使うことも、その1つです。 次の文書でも解説されています。 Amazon Web Services: Overview of Security ProcessesPDF) 2011年4月現在、和訳の最新は2009年1月版なので、こちらを読んだ方がよさそう。 というわけで、手順を復習したのでメモしておきます。変わったことや新しいことは、していません。 ポイント(?) うまくいかない場合は、鍵ファイルのパーミッションか、ローカル側とインスタンス側のユーザ名あたりが、あやしいかも。 前提 ローカルマシンでは、ユーザ「hoge」で作業しているものとする。 Basic 64-bit Amazon Linux AMI 2011.02.1 Betaから作成したインスタンスを使用する。

    新規に作成した鍵でEC2インスタンスにSSH接続する - 虎塚
  • How To Create a Remote Shared Git Repository - Konstantin Kovshenin

  • NYAOS + ckw + Git で ssh で利用する場合の

    WIN での基設定は こちら から。 上のヘルプの “Step 5: Test everything out” でエラーが発生。 Git のコンソールから叩けば正常に動くのだが、NYAOS + ckw からだと上手く動かなかった。 エラー内容 $ ssh -T git@github.com // -vt にするとデバッグモードになります Permission denied (publickey). パスがおかしいんだろうと思い・・・ $ echo $HOME $HOME やはり・・・。 原因はホームディレクトリが設定されていないから。 そこで NYAOS の _nya の最後に以下を追記する。 set HOME=%HOMEDRIVE%%HOMEPATH% set HOME=`pwd`Documents and Settings\{USER_NAME} ※修正しました もいっちょ。 $ e

  • 【Amazon EC2】SSH経由で接続する為のインスタンスの準備

    今日から業のブログも書く事にしました。 なるべく、わかりやすい丁寧な説明をするように心がけます! まずはAmazon EC2についてです。 いきなり、始まった感がありますので、じょじょにAmazon EC2についての 前段の話も書いていくつもりです。 で、今回は「Amazon EC2へSSH経由でTelnetscpで接続する為のインスタンスの準備」です。 以下を行います。 1. ログインしようとしているインスタンスのpublicDNSを調査します。 AWS Management Consoleの左のメニューの「Instances」を選択し 該当インスタンスのpublicDNSをメモ。赤で囲ってる部分です。 2. AWS Management ConsoleにてSSHのIP制限 。 これはいろんなところからアクセスできないようにSSHポートの使用を許可するIPアドレスを限定する作業です。

    【Amazon EC2】SSH経由で接続する為のインスタンスの準備
  • PuTTY ごった煮版

    概要 PuTTY は、Simon Tatham 氏によって作成された、フリーの Win32 用 Telnet/SSH クライアントです。 そのPuTTYのbeta 0.54に対しhdkさんの作成された「PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ」やAritaさんの作成された「PuTTY を INIファイル対応にするパッチ」や「PuTTY を PortForwarder みたいにするパッチ」をあててコンパイルが通るようにしたあと、私が必要とする機能をいくつか付け加えてみました。 当時のhdkさんやAritaさんのパッチがbeta 0.53b用だったためこのパッチを作成したのですが、その後hdkさんが0.55対応したパッチを公開され、それ以降も随時家PuTTYリリースにあわせてリリースされていますので、このパッチの役目は終わりましたが、折角なので公開は続けます

  • さくらのレンタルサーバ

    レンタルサーバなら「さくらのレンタルサーバ」! 月額換算でわずか131円、缶ジュース1分のお値段で使える格安プランから、ビジネスにも使える多機能&大容量プランまで、 用途と予算に合わせてプランを選べます。 さらにマルチドメイン対応でメールアドレスも無制限。無料ウイルススキャンや無料電話サポートもあるので安心して ご利用いただける共用レンタルサーバサービスです。

  • Lightly and Leniently - ぷちWiki - OpenSSHのsftp専用ユーザーを設定する

    概要 ファイル転送の方法としてはFTPがこれまでよく使われてきましたが、通常のFTPは通信が平文というセキュリティ的な弱みを持っており、しかもここ最近ではGumblarのようなFTPアカウントを狙って盗むようなウイルスも出現しました。 従って、もはやFTPは捨ててしまい、scpもしくはsftpに全面的に切り替える時が来たのではないかと思います。 そこで、OpenSSHを使用してFTPの代替えとなるsftp専用ユーザーを作成する方法を紹介します。 まだまだFTPほどには使い勝手的にはよくないですが、chrootしてセキュリティ的にさらに高めることもできます。 なお、ここで紹介する方法は古いバージョンでは対応していないものもあります。 特にinternal-sftpやChrootDirectoryはわりと最近のバージョンで対応しました。 ちなみに、私が設定したバージョンは、open

  • 1