タグ

プロトコルとSSLに関するiwwのブックマーク (5)

  • nginxで443ポートにssh/httpsを共有する - それマグで!

    nginx で https と ssh をリッスンする nginx には $ssl_preread_protocol というStream設定が用意されている。これを使うとTLSプロトコルごとに、プロキシ先を変えることができる ただし443 はストリームが使うので、リッスン先をいい感じに帰る必要がある。 全体の接続 全体の接続は、次のようになる。 nginx stream は sshd / https に直接接続しない。 sshd のリッスンポートに直接接続すると、プロトコル不一致が起きて接続できないので、server{ .. } を経由してる。 https に直接接続できるといえばできるが、プロキシプロトコルを設定しやすくするため、server{ .. } を経由してある nginx の設定は次の通り stream 設定を作る。 ssl_preread_protocol で TLSはweb

    nginxで443ポートにssh/httpsを共有する - それマグで!
  • puttygenで作成した鍵がGitHubやSSHで利用できない時の対応 - Qiita

    SSH用の鍵は、Windows上でPuTTYgenを使ってよく生成しています。 が、先日のこと。ちゃんと正常に生成できたはずなのに、いざGithubに登録しようと思ったら、エラーで弾かれる…。なぜ…。 もしや、SSH用の鍵を生成する際、「SSH1/SSH2」だの「RSA/DAS」だのオプションがあるが、よく分からずデフォルトオプションで生成しちゃってたのが問題? そういえば過去にもサーバによって使えたり使えなかったりする鍵があったので、これはいい加減に勉強せねば...ってことで、鍵の種類について調査してみました。 いざ調べてみたら、話はそもそもSSHのプロトコルの違いを知ることからだったのです。 商用SSH と OpenSSH SSH には 商用SSH と OpenSSH の二つの流れがある。 SSHの発明者(Tatu Ylonen)がある時期に会社(SSH Communications

    puttygenで作成した鍵がGitHubやSSHで利用できない時の対応 - Qiita
    iww
    iww 2019/06/27
    OpenSSH形式とPuTTy形式のほかに ssh.com形式というものがあることを初めて知った
  • SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 マイクロソフトは、SSL 3.0 に存在する脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを確認しています。 これは、SSL 3.0 プロトコル自体に影響を及ぼす脆弱性で、業界全体に関連します。 Windows オペレーティング システムに固有のものではありません。 サポートされているすべてのバージョンの Microsoft Windows はこのプロトコルを実装しており、この脆弱性の影響を受けます。マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時

    SSL 3.0の脆弱性に関する基礎知識 - Windows 2000 Blog
    iww
    iww 2014/10/22
    『SSL 3.0 と TLS1.0 が提供する機能はほぼ同じです。 TLS の内部バージョンは SSL 3.1 になっているので上位互換と考えてもいいでしょう。 ちなみに、TLS1.1 は内部 SSL 3.2 / TSL1.2 は内部 SSL 3.3 となっています。』 超スッキリした
  • 自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 もくじ 1. はじめに 2. SSLv3を無効化できる場合のサーバー対策 2.1. Apache HTTPD Server + mod_ssl 2.2. Apache HTTPD Server + mod_nss 2.3. nginx 2.4. lighttpd 2.5. Microsoft IIS 2.6. (訂正)Apache Tomcat (Java JSSE) 2.7. Node.js 2.8. IBM HTTP Server 2.9. Amazon Web Services 2.10. その他のサーバー 2.11. SSLv3 を無効化するリスク 2.12. OpenLDAP 3. 諸般の事情で SSLv3 を有効にせざるを得ない場

    自堕落な技術者の日記 : 様々なサーバーのPOODLE SSLv3脆弱性(CVE-2014-3566)対策のまとめ(更新3) - livedoor Blog(ブログ)
  • RedHat の openssl がキモい - どさにっき

    2010年3月4日(木) ■ $GENERATE _ BIND で使うゾーンファイルの書式は BIND が勝手に決めたわけではなく、実は RFCで規格化されている(なので、BIND だけじゃなくて NSD でも同じ書式。djbdns は独自形式だけど)。 _ とはいえ、BIND はそれを生のまま使ってるわけではなく、勝手な拡張もしている。 $GENERATEとか。これが何モノかというと、連番を自動生成するためのもの。 $GENERATE 1-10 host-$ IN A 192.0.2.$ ↑と↓は同義。 host-1 IN A 192.0.2.1 host-2 IN A 192.0.2.2 host-3 IN A 192.0.2.3 ... host-10 IN A 192.0.2.10 とっても楽ちん。ただし、$GENERATE はあくまでゾーンファイルの記述を簡略化するだけで、DNS

  • 1