タグ

SSHに関するkhikerのブックマーク (20)

  • tinyssh

    Introduction TinySSH is a minimalistic SSH server which implements only a subset of SSHv2 features. Twitter: @tinyssh Github: https://github.com/janmojzis/tinyssh Features easy auditable - TinySSH has less than 100000 words of code no dynamic memory allocation - TinySSH has all memory statically allocated (less than 1MB) simple configuration - TinySSH can’t be misconfigured reusing code - TinySSH

    khiker
    khiker 2016/07/27
    tinyssh
  • sshdで弱い暗号方式を使用しないようにする。 - labunix's blog

    ■sshdで弱い暗号方式を使用しないようにする。 以下がとてもわかりやすい。 SSHサーバセキュリティ設定ガイド http://www.nca.gr.jp/imgs/nca_ssh_server_config_v01.pdf ただ、「弱い暗号方式やメッセージ認証コードを利用しない【オプション】」が、 若干分かりにくかったのと、CBCだけでなく、 RC4やMD5、SHA-1の無効を追加したかったので、やってみた。 ■今回テストしたバージョンは以下のとおり。 $ lsb_release -d Description: Debian GNU/Linux 8.3 (jessie) $ ssh -V OpenSSH_6.7p1 Debian-5+deb8u1, OpenSSL 1.0.1k 8 Jan 2015 $ sudo sshd -v 2>&1 | awk '/Open/' OpenSSH_6

    sshdで弱い暗号方式を使用しないようにする。 - labunix's blog
    khiker
    khiker 2016/02/29
    sshd
  • SSH: Best practices – Aris' Blog

    The comments around the last OpenSSH issue (CVE 2016-0777, you must read excellent Qualys’ analysis if you’re interested with the details), I noticed that many people were not aware of some basic features of OpenSSH. I will attempt to give a few advises, prioritized in feasibility order, and with graphical annotations: Very easy to set up. Requires a lot of work to set up. Will provide you some pr

    khiker
    khiker 2016/02/11
  • SSHでknown_hostsをの警告無視する設定はどうなるか? - それマグで!

    Known_hostsのhost keyが変わってエラーに成って、Y/Nが出てくるのが面倒くさいのでなんとからないかなと思ってやってみた。 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! 警告を無視する設定 設定はこれ takuya@air:~$ ssh takuya.example.com -o "StrictHostKeyChecking no""StrictHostKeyChecking no"をつければいいらしい。 .ssh/config に書いたら全部に有効になると思う。alias でもいいね。 どうなるか知ってる? 僕もわからない。とりあえずやってみる。 対象のホストにつないで、host 鍵を保存する /etc/hostsを書き換えてホスト名を上書き 違う鍵が来るようにしてエラーがどう変わるか見る まず鍵を保存する。 .ssh/

    SSHでknown_hostsをの警告無視する設定はどうなるか? - それマグで!
    khiker
    khiker 2012/06/08
  • K blog: 開発関係アーカイブ

  • socksサーバ経由でSSH接続する方法

    Linuxユーザの立場から、役立つ情報や困ったときの解決方法を分かりやすく、かつ簡潔に記事にまとめています。主に、Ubuntu 8.04(→9.04)やCentOS 5.2(→5.3)で確認したことですが、他のディストリビューションでも応用できると思います。内容は(1)設定ファイルの書き方(2)役立つソフトウェア紹介やインストール方法(3)便利なコマンドの使い方や活用例(4)困ったときの解決方法です。このページの末尾にキーワード別で記事を分類してあります。また、真上の「ブログ検索」フォームからブログ内の記事を検索できます。 記事では、socksプロキシ経由で、リモートホストにSSH接続する方法をまとめる。 試した環境の詳細は、以下の図のように、LAN内にあるクライアント(Ubuntu 9.04 on ThinkPad X31)で、Socksサーバ(Socks5プロトコル、認証なし)を経由

    socksサーバ経由でSSH接続する方法
    khiker
    khiker 2011/12/13
    proxy 経由
  • sshの多段接続がものすごい便利な件 | Carpe Diem

    普段、開発するときにあるサーバを経由して SSH しながら開発作業をしていたが、どうも効率がかなり悪いと感じていた。 そのときの、ネットワーク構成は次のようになっている。 [macbook] | (インターネット) | (ルータ) | [proxy] | [s1] s1 は、物理的にインターネット回線にはつながっていない。 作業マシンの macbook から、s1 にログインして開発をするには、次の手順を踏む必要がある。 [macbook] $ ssh proxy [proxy] $ ssh s1 [s1] $ vi … s1 はサーバなので使い慣れている emacs が入っていないのと、s1 で出力したログなどのデータをローカルにコピーするときとかプロキシサーバを経由しているため、かなり非効率になっていた。

  • sshへの総当り攻撃をiptablesの2行で防ぐ方法 ([email protected])

    bl[email protected] Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ

    khiker
    khiker 2010/06/17
  • git リポジトリのssh越しの共有(再) - suer のブログ

    2009-02-18 - すえひろがりっっっっ! でgitリポジトリの共有の方法を手探りで書いたんだけど、やっぱりこれは変だよね。 ということで、いただいたコメントを元に検索してみると、ちゃんとしたやり方らしき ものが見つかりました。 [git] 共有リポジトリを作る:git init --bare --shared=true - satoko's blog - s21g thanks to id:uncorrelated and id:mallowlabs 1. サーバでポジトリを作って $ git init --bare --shared=true 2010/10/17追記: --bare オプションはどこかのバージョンから git コマンド自体のオプションになっています。 上記のコマンドでできなければ以下のコマンドを試してください。 $ git --bare init --share

    git リポジトリのssh越しの共有(再) - suer のブログ
    khiker
    khiker 2010/05/17
    共有 / git init --bare --shared=true を鯖側でやり、ローカルから一度 push する(git remote ad origin リモトリポジトリ; git add .; git commit -a ...; git push origin master)
  • Linuxでssh経由でVPNもどきが出来るsshuttleのメモ ([email protected])

    Linuxでsshを経由してVPN(みたいなもの)を構成するツールsshuttleというのがあるようなのでメモ。 apenwarr - Business is Programming apenwarr's sshuttle at master - GitHub特徴 Linux用 サーバ側ではroot権限不要 インストールが簡単  transparent proxy

    khiker
    khiker 2010/05/05
    shuttle
  • agriffis.n01se.net - Keychain

    Keychain - manager for ssh-agent Keychain is a script that provides some automation around the task of sharing a long-running ssh-agent between processes. It works on Linux, BSD, Cygwin, Tru64, HP-UX, Mac OS X, Solaris, and others. Tarballs and rpms can be downloaded below, and you can find the mercurial repository here. Downloads Filename Date Size MD5

  • ssh-agent でパスフレーズの入力を省く - WebOS Goodies

    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。 SSH ではログインするときにパスフレーズの入力が必要ですが、ときどきこれが億劫になるときがあります。例えば scp コマンドでファイル転送を繰り返すときなど、転送のたびにパスワードを打ち込まなければなりません。 元来、人間というのは単調作業が苦手です(プログラマーなどと呼ばれる人種はこの傾向が顕著なようです^^;)。同じパスフレーズを何回も入力するなど、苦痛以外

    khiker
    khiker 2009/12/02
    eval `ssh-agent` でok
  • cocot - COde COnverter on Tty

    Last Updated: 2010-09-03 Repository: http://github.com/vmi/cocot Binary (for Cygwin-1.7): cocot-20100903-bin.tar.bz2 Old Versions: cocot-20080315.tar.bz2, cocot-20041220.tar.bz2, cocot-20040229.tar.gz, cocot-20030603.tar.bz2, cocot-20021024.tar.bz2, cocot-20020825.tar.bz2 これは何か? 端末(tty)とプロセスの間に割り込んで、文字コード変換を行うツールです。 Cygwinを含むUNIX互換環境において、sshやtelnetなどとともに利用できます。 (Windowsに附属のtelnetでは使えません) 初期バージョンでは

    khiker
    khiker 2009/08/27
    これは便利。ローカルutf-8で、リモートeuc-jpに接続するときとか。その場合、configureに--with-default-term-code=UTF-8としとけば良いのかな。
  • 第40回 クライアント・サーバ環境の活用(1) | gihyo.jp

    Ubuntuのユーザの中には、複数のPCを利用されている方もいるでしょう。今回から数回に分けて、複数のPCを使いこなすユーザ向けのレシピをお届けします。今回は伝統的なUnix環境のノウハウが中心です。 リモートデスクトップ 複数台のマシンを利用している場合、第21回などで紹介したリモートデスクトップがもっとも単純な相互利用の方法です。大抵の環境ではリモートデスクトップだけで問題ないでしょう。具体的な設定方法は連載の過去の記事を参照してください。 リモートデスクトップを使うことによる利点は幾つかありますが、主立ったものは次の通りでしょう。 「使い慣れた環境」を複数のマシンから利用することができる。 クライアント側になるマシンの性能が低くても問題ない。 特に、クライアント側のマシンの性能が低くても問題ない、というのは大きなメリットになります。NetBook/NetTopといった低性能のマシン

    第40回 クライアント・サーバ環境の活用(1) | gihyo.jp
  • パスワードなしでSSHログイン出来るようにする - ありの日記

    何度やってもすぐ忘れるのでメモしておく。 やりたいことは次の通り。 LinuxサーバAからLinuxサーバCへSSH接続するときパスワードを入力したくない。 今回やろうとしている例 LinuxサーバA、BからLinuxサーバCへSSH接続をする。 やらなきゃいけないこと 接続元(上記図ではサーバA、またはB)のサーバで公開鍵、秘密鍵を作る 接続元のサーバにkeychainというプログラムを入れる 接続もとの.bash_profileにちょこっと設定追加 接続先(上記図ではサーバC)にauthorized_keysに接続もとの公開鍵を記入する こんだけ。 設定詳細 まず、「接続元」の方から設定していく。 公開鍵、秘密鍵の作成 $ ssh-keygen -t rsaここで、パスフレーズを入力する。後で必要になるので覚えておく。パスフレーズを入力したら、~/.sshディレクトリができその中に、「

    パスワードなしでSSHログイン出来るようにする - ありの日記
    khiker
    khiker 2009/05/28
    keychain
  • OpenOffice.org日本語プロジェクトのページに書き込む方法

    khiker
    khiker 2009/05/06
  • 第20回 「SSH コマンドを使ってみる」

    筆者の環境では、Fedora Core の入ったデスクトップマシン1台しかLinux はなかったので、あまりLinux間同士のファイルのコピーやら同期などは興味を持たなかったが、LANDISKを導入し、常時電源のついているマシンが2台になったことで、Linux 同士のデータのやりとりも少しは考えてみることにした。まず、ssh コマンドを使って他のLinuxマシンへログインしてみる。以下の例では、LANDISK の root ユーザが172.16.50.2 のroot としてログインすることを意味している。因みにssh コマンドと、slogin のコマンドに違いはないのでどちらを使っても構わない(たぶん)。

    khiker
    khiker 2008/10/08
    ssh-agentとかセッションの管理とかなんとか
  • NATな環境で放置したSSH接続が切断される問題について

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    khiker
    khiker 2008/10/08
    sshで接続してて放っておくと途中で接続が切れちゃう問題について
  • ProtocolKeepAlives - u-ichiのにっき

    DebianのOpenSSHクライアントで独自拡張された機能です。 NAT環境下の場合、NAT側で長時間のセッションを自動切断してしまい、SSHコネクションが自動で切れてしまうという問題があるのですが、それを回避するため、一定時間ごとに試験用パケットを飛ばすことで回避します。 /etc/ssh/ssh_config # 30秒ごとに試験パケットを射出します。 ProtocolKeepAlives 30 Windowsクライアントから接続するときはpoderosa側で設定が出来るのですが、今回、debianサーバから外部への接続になるため、セッションが自動で切れてしまい困っていた事に対する対処方法になります。

    khiker
    khiker 2008/10/08
    時間が立つとセッションが切れちゃう問題への対処
  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

    khiker
    khiker 2007/02/05
    ふーん.
  • 1