タグ

sshに関するu1_113のブックマーク (5)

  • Ubuntu 16.04LTSで、sshログインできない対策 - Qiita

    Ubuntu 16.04LTSをいれたら、sshの公開鍵認証でログインできなくなった。 /var/log/auth.log を確認したところ、下記のエラーが出力されている。 OpenSSH-7.0でssh-dssは無効化されたようだ。 Aug 20 23:36:26 ubuntu sshd[25608]: userauth_pubkey: key type ssh-dss not in PubkeyAcceptedKeyTypes [preauth] 参考: http://www.openssh.com/txt/release-7.0 プロトコルの脆弱性を把握できてなかったことに衝撃を受けつつ調べるとこの情報を見つける。 参考: http://security.stackexchange.com/questions/112802/why-openssh-deprecated-dsa-key

    Ubuntu 16.04LTSで、sshログインできない対策 - Qiita
    u1_113
    u1_113 2020/05/27
    CentOS8のサーバにsshで接続できない原因がこれだった。鍵のペア作り直しました。
  • MacのSSHクライアントでkeep-alive

    Posted on September 30, 2011 (Last modified on September 3, 2019) * ページはプロモーションが含まれています MacのSSHクライアントでは、iTermか標準ターミナルをよく利用していますが、ちょっと席を離れて、戻ってくると、接続を切られることがよくあります。 一定時間パケットの流れないコネクションを接続断と判断されてしまうので、SSHに限ったことではないが、このような場合、Keep Aliveを使います。 iTermでは、PreferenceのProfilesから、Sessionタブ「When idle, send ASCII code」が該当するので、ここに、数字の0か20を入力し、チェックマークを入れれば良いのですが、標準ターミナルでは、Keep Aliveの設定が見当たりません。 なので、ここは、通常Linux/U

    MacのSSHクライアントでkeep-alive
    u1_113
    u1_113 2019/03/07
  • SSH ポートフォワード専用のユーザーを作成する - 捨てられたブログ

    SSH サーバーをポートフォワードにしか利用しないなら,コマンドが実行を制限したポートフォワード専用のユーザーを (以下,専用ユーザー) 作成すれば安全性が向上します。手順は以下のようになります。 シェルが /bin/rbash な専用ユーザーを作成する。 環境変数 PATH を設定する。 (オプション) 許可するコマンドを設定する。 rbash はシェルの 1 つで, restricted な bash です。存在しない場合は rbash という名前のシンボリックリンクを bash に対して作成すれば良いそうです。 rbash はもともとコマンドが制限されていますが, PATH をなくしてしまえば使えるコマンドがさらに制限されます。 rbash は bash ですので, .bash_profile を最初に参照します。そこで PATH を設定すれば良いです。 cd /home/portf

    u1_113
    u1_113 2012/04/16
    ポートフォワードしか使わないなら利用コマンドは制限した方がいいか。
  • Poderosa 非公式パッチ

    注: Poderosaの開発が、SourceForge.Netにてkzmiさんにより再開されています。 以下に挙げられている問題はPoderosa 4.3.1b 以降ではすべて修正済みです。 他にも様々な修正が行われていますので、このページで公開されているバイナリではなく、4.3系を使う事をお勧めします。 個人的に作成したPoderosaのパッチです。 すべてPodrosa 4.1.0のソースに対するパッチになっています。 現在、以下のパッチがあります。 AES-CTR対応パッチ シリアルポートリストゴミ対策パッチ 拡張Alternate Screen Buffer対応パッチ UTF-8 Cygwin対応パッチ 描画ミス対策暫定パッチ Cygwin接続関連パッチ すべてのパッチが適用されたバイナリです。そのまま適当なフォルダに展開して実行できます。 Poderosa-4.1.0-aesct

  • SSHのRFC化で何が? 現TeraTerm開発者が語る

    1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく

    SSHのRFC化で何が? 現TeraTerm開発者が語る
  • 1