タグ

SSHに関するenemyoffreedomのブックマーク (11)

  • Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信

    2022年10月21日(日時間)、Ubuntu 22.10 Kinetic Kuduがリリースされました。 主な変更点についてはリリースノートを参照して頂きたいのですが、一般的なユーザーにとって影響するであろうポイントは、SSHサーバーがsystemdのSocket-Based Activation経由で起動されるようになった点でしょう。 wiki.ubuntu.com この変更は、SSHサーバーの待ち受けポートを変更したい場合に影響があります。従来であれば/etc/ssh/sshd_configを直接書き換えていましたが、Ubuntu 22.10ではsystemd.socketのUnitファイルを変更する必要があります。デフォルトでは/etc/systemd/system/sockets.target.wants/ssh.socketというファイルに、以下の記述がされています。このLi

    Ubuntu 22.10でSSHサーバーの待ち受けポートを変更するには - 仮想化通信
    enemyoffreedom
    enemyoffreedom 2022/10/21
    「従来であれば/etc/ssh/sshd_configを直接書き換えていましたが、Ubuntu 22.10ではsystemd.socketのUnitファイルを変更する必要があります」
  • SSH: Best practices – Aris' Blog

    The comments around the last OpenSSH issue (CVE 2016-0777, you must read excellent Qualys’ analysis if you’re interested with the details), I noticed that many people were not aware of some basic features of OpenSSH. I will attempt to give a few advises, prioritized in feasibility order, and with graphical annotations: Very easy to set up. Requires a lot of work to set up. Will provide you some pr

  • OpenSSH

    The goal of this document is to help operational teams with the configuration of OpenSSH server and client. All Mozilla sites and deployment should follow the recommendations below. The Security Assurance and Security Operations teams maintain this document as a reference guide. Only non-default settings are listed in this document Most default OpenSSH settings that are security-related already pr

    enemyoffreedom
    enemyoffreedom 2017/06/30
    openssh 6.7以前はよろしくなさそう。ただ、クライアント側の対応もあるので
  • sshdで弱い暗号方式を使用しないようにする。 - labunix's blog

    ■sshdで弱い暗号方式を使用しないようにする。 以下がとてもわかりやすい。 SSHサーバセキュリティ設定ガイド http://www.nca.gr.jp/imgs/nca_ssh_server_config_v01.pdf ただ、「弱い暗号方式やメッセージ認証コードを利用しない【オプション】」が、 若干分かりにくかったのと、CBCだけでなく、 RC4やMD5、SHA-1の無効を追加したかったので、やってみた。 ■今回テストしたバージョンは以下のとおり。 $ lsb_release -d Description: Debian GNU/Linux 8.3 (jessie) $ ssh -V OpenSSH_6.7p1 Debian-5+deb8u1, OpenSSL 1.0.1k 8 Jan 2015 $ sudo sshd -v 2>&1 | awk '/Open/' OpenSSH_6

    sshdで弱い暗号方式を使用しないようにする。 - labunix's blog
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
    enemyoffreedom
    enemyoffreedom 2014/04/24
    SSHも奥が深いんだよな ← 奥が深い症候群
  • ssh-configにはパターンが使えるので便利 - Qiita

    Help us understand the problem. What is going on with this article?

    ssh-configにはパターンが使えるので便利 - Qiita
  • Vagrant で SSH の接続ポート番号を変えると、けっこう複雑になるという話

    2013/07/26 この記事は書かれてから1年以上が経過しており、最新の情報とは異なる可能性があります techChefSSHVagrant 2015/04/01追記:続き書きました。Vagrant で SSH の接続ポート番号を変える、という発想がそもそも間違ってた 最近は、隙を見つけて(あんまりないけど) Vagrant + Chef で色々検証をしてたりします。 現実のサーバ構築になるべく即した形でレシピを書こうとしたとき、 SSH のポート番号を変更する、といったケースは往々にして出てくるかと思います。(デフォルトは22ですが、そのまま22を使うとアタックを受けやすくなるので変えましょう、という記事は山のようにありますね) SSH 接続のポート番号を変更 | EasyRamble ただ、Vagrant で SSH のポート番号を変更すると、ちょっとしたところではまってしまって 思

    Vagrant で SSH の接続ポート番号を変えると、けっこう複雑になるという話
  • Blog

    2020 年に起きたワークスタイルの変化とこれからについて #GameWith #TechWith - GameWith Developer Blogこの記事は GameWith Advent Calendar 21 日目の記事です。 最近、ブログ更新を怠っていた @serima です。Splatoon 2 でナワバリバトルをする日々を送っていますが、お仕事では開発マネージャーをしています。 2020 年は新型コロナウイルスの影響で世界的に働き方の変革を求められた年であり、弊社 GameWith も例外ではありませんでした。 このポストではフルリモートワークへの切り替えにおいて気をつけたことや、現在の課題と試みについて簡単に紹介できればと思います。 なお、現時点(2020 年 12 月)においての会社としての対応は全社で原則フルリモートワーク(在宅勤務)という方針を採用しています。 もとも

    Blog
  • RLogin(Win32用rlogin/telnet/sshターミナルソフト)

    RLoginは、Windows上で動作するターミナルソフトです プロトコルはrlogin,telnet,ssh(バージョン1と2)の3種類に対応し遠隔でのサーバーメンテナンスを考えて安全な暗号化通信をサポートしています 漢字コードは、EUC,SJIS,UTF-8などに対応しISO-2022によるバンク切り替えで様々な文字コードが表示できます 画面制御としてxtermに準じたエスケープシーケンスなどに対応しANSIやvt100コンソールとして使用する事ができます

    enemyoffreedom
    enemyoffreedom 2014/03/29
    色々あって乗り換え
  • WindowsのSSHクライアント【RLogin】でproxy経由でAWSにアクセスする - てんてんのぶろぐ

    みなさん、SSHクライアントはなにを使っていますか? WindowsユーザーだとputtyやTeraTermでしょうか。 私は会社では、タブや画面分割など機能が充実しているPoderosaを利用していました。 最近社内からAWSへアクセスする為の構成が変わり、HTTPプロキシサーバを経由してアクセスすることになったのですが、PoderosaにはHTTPプロキシの設定がありません。 そこで別のクライアントを探してみたところRLoginというクライアントがHTTPプロキシの設定も出来、画面分割も出来るようだったので、早速使ってみることにしました。 今回は、AWSに接続するまでの手順を例としてご紹介します。 ※AWSのEC2インスタンスは作成済であるものとします インストール ここから対象のファイルをDLし、解凍後exeファイルを実行するだけ 設定 新規接続先の設定 プロキシの設定 (Proxy

    WindowsのSSHクライアント【RLogin】でproxy経由でAWSにアクセスする - てんてんのぶろぐ
  • CentOS で行なっておきたいセキュリティ設定: ある SE のつぶやき

    はじめに Linuxセキュリティ設定ってなかなかまとまったものがないので、いろんなサイトを参考にしながら設定をまとめてみました。想定はWeb サーバーで、使用している Linux は CentOS 6.2 です。 設定内容は以下のようになります。 全パッケージのアップデート リモートからの root ログインを無効にする 公開鍵暗号方式を使用した SSH ログイン設定 iptables 設定 SSH ポート番号の変更 不要なサービスを停止 ログ監視設定 ファイル改ざん検知ツール設定 ウィルス対策ソフト設定 Apache の設定 全パッケージのアップデート 最初に以下のコマンドを実行して、全パッケージを最新の状態にする。 # yum –y update 後は脆弱性が発見された時、または定期的にパッケージのアップデートを行う。 リモートからの root ログインを無効にする リモートからメ

  • 1