タグ

sshに関するlarkerのブックマーク (17)

  • 🐚【Windows PowerShell】SSH接続する際にパーミッションエラーが発生した場合の権限変更 - Qiita

    環境 Windows 10 Windows PowerShell やりたいこと EC2のインスタンスに接続したいがキーファイルのパーミッションでエラーが出る windowsなのでchmodが使えないのでファイルのプロパティから変更を行う PS C:> ssh -i C:\key\test\test\KeyFile.pem root@000.000.00.00 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY FILE! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions for 'C:\\key\\test\\test\\KeyFile.pem' are t

    🐚【Windows PowerShell】SSH接続する際にパーミッションエラーが発生した場合の権限変更 - Qiita
  • sshd_config&PAMの設定 – OpenGroove

    sshd_configの設定は、最低限の設定だけしておいてあとは放ったらかし、という状況が多いかも。何のことかわかっていない項目も実はあったりするので、おさらいしてみた。とはいえ、全て網羅するのはしんどいので、気になるところだけあげてみる。 ・・・と、その前に注意点を。 sshd_configにおいて#で始まる項目は実は全てのデフォルト値である。 (当のコメントにはスペースが入っている) 例えば以下はコメントがついてるから無効、ではなく有効なデフォルト値となる。 #PasswordAuthentication yes これらのデフォルト値は#を外しても設定行を削除しても、設定そのものは変化しない。 設定を変更したい場合に、sshd_configの作法に沿って記述するのであれば、以下のようになる。 #PasswordAuthentication yes PasswordAuthentica

  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    larker
    larker 2015/08/31
    portを変える+分身の術
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • とりあえず作ってみます puttyの設定を保存する

    便利なSSHのフリーソフト「putty」 この設定データをまるごとエクスポート、インポートする方法です。 1. putty 設定のエクスポート Windowsコマンドプロンプトで以下のコマンドを実行

    larker
    larker 2014/05/30
    puttyの設定保存方法
  • screenでセッションの復元 - hachiNote

    LinuxにSSHでログインするのにPuTTYを使ってますが、しばらく放置しておくと、勝手にタイムアウトして切断されてしまいます。 今日作業中にLANケーブル抜いたら(あたりまえですが)切断されてしまいました。でも、今日はなんか方法がないか調べてみました。 SSHのセッション自体を復帰する方法はわかりませんでしたが(無理なのかも)、SSHで入った後にすぐscreenを使っていたので、これで復帰できそうです。 ここが参考になりました。 http://www.dekaino.net/screen/ SSHで入りなおして、ps aux でプロセスを調べてみると、前回のSSHDプロセスとともにscreenのプロセスが残っています。 まずは screen -r で復帰できないかなとやってみましたが、アタッチできるものがない、と言われます。screen -ls でscreenのプロセスを見てみると、前

    screenでセッションの復元 - hachiNote
  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

  • Puttyの設定をエクスポートするには?

    Puttyはtelnetやssh等を行ったりするクライアントソフトです。昔は日ではTera Termが主流でしたが、telnetからsshになるにつれputtyの方がメジャーになったように思います。 さて、新しいパソコンにPuttyをコピーしてみたのですが、設定等が引き継がれない、ウームどうやら、設定はレジストリに格納しているっぽいので調べてみました。 で、発見したのが下記のサイト、参考にさせていただきました。 ◇関連:Puttyの設定のエクスポートする http://blog.cles.jp/item/2300 レジストリの下記のパス以下に設定が格納されているので、レジストリエディタ(regedit)で、この部分を選択してエクスポートして、エクスポートしたレジストリファイルを設定をコピーしたいパソコンに持っていき、そこでダブルクリックしてあげれば、レジストリに追加されます。 HKEY_

    Puttyの設定をエクスポートするには?
    larker
    larker 2012/06/14
    puttyの設定はレジストリに保存されている
  • SSH力をつけよう

    Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation

    SSH力をつけよう
    larker
    larker 2012/05/31
  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • 特権分離 (Privilege Separated) OpenSSH

    私たちはプログラミング上のミスによる影響を、 特権 (root権限) をもたない子プロセス内に閉じこめることで その影響を制限することにしています。 特権をもたない子プロセスからシステムをやぶることはできません。 つまり、私たちの目標は OpenSSH の中で完全に特権を分離することなのです。 特権分離には 2つのプロセスを使用します。 特権をもつ親プロセスは、特権をもたない子プロセスの進行を監視します。 子プロセスは特権をもっていません。これはその uid/gid を実際には使われない ユーザのものに変更し、chroot() によってそのプロセスの ファイルシステムへのアクセスを /var/empty に制限することで 達成されます。これはネットワークデータを処理するためだけのプロセスなのです。 特権をもつ親プロセスは、非常に小さな有限状態遷移機械として モデル化することが可能であり、こ

  • 軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT

    sshファイル転送2つの方法、scpsftp scpの特徴は? 図1はscpが動いているときのイメージを図にしたものです。利用者がサーバにあるファイルを取り出す指定をすると、scpのクライアントプログラムはsshサーバに接続して、「『自分あてにファイルを送る』コマンドを起動しなさい」という命令を送ります。 命令を受け取ったsshサーバは、シェルと呼ばれるプログラムを起動し、そのシェルが「sshの通信路を使ってファイルを送り返す」プログラムを起動します。これにはscpという名前のプログラムを使います。プロトコルと同じ名前が付いたプログラムです。 このscpは指定のファイルを読み出して、同じ通信路に流し込みます。するとそのデータはscpクライアントに届きます。scpクライアントはこれを保存してゆくことで、ファイル転送を実現します。 このときscpクライアントプログラムとsshサーバプログラム

    軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT
    larker
    larker 2008/03/17
    scpとsftpの比較
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
  • http://www.upken.jp/report/cronrsyncssh.html

  • asterisk Fedora - Service/ssh

    sshdの確認しておくべき設定項目 † セキュアな認証のためにsshdを動かすので、ここで設定に問題があると致命的なセキュリティ問題になります。sshdの設定ファイルは/etc/ssh/sshd_configです。 Protocol デフォルトは2,1です。バージョン2優先ですが、1も許可しています。どうしてもバージョン1を許可しなければならない状況でない限り、Protocol 2を指定して2だけにしてしまいましょう。 PermitRootLogin rootログインの許可オプションですが、デフォルトだとyesです。外部から直接rootでログインする必要など無くすべきで、noを指定しておきましょう。 PasswordAuthentication パスワード認証の許可オプションで、デフォルトでyesです。全てのユーザに公開鍵認証を適用する場合はパスワード認証をnoにすると良いでしょう。 Pe

  • sshのホスト認証 - sato-bb.net

    WEBを調べながらsshのホスト認証の設定をしていて、どうも決定版の情報が無かったのでCentOSで行うべき設定をまとめてみた。 説明に当たって想定の環境を以下に示す。 host1 -> ログインする側のホスト host2 -> ログインされる側のホスト user1 -> host1、host2の両方に存在するホスト認証用のユーザー user1のホームディレクトリ -> /home/user1 まず、host2のsshdの設定を確認。 ・sshdの設定ファイルの場所 /etc/ssh/sshd_config ・設定の要点 Protocol 2,1 sshバージョンの優先順位を決めます。ssh2は当初RSA認証の特許問題を解決するために作られたようですが、現在はその問題は解決されているのでどちらを使用してもかまわないようです。ここでの説明はチェックにより強力なHMACアルゴリズムを

    larker
    larker 2008/01/28
    エラーメッセージについて
  • http://www.typemiss.net/blog/kounoike/20061019-100

  • 1