タグ

sshに関するmasutaka26のブックマーク (7)

  • SSHのポート番号が「22」に決まった経緯を開発者のTatu Ylonen氏が公開

    Secure Shell(SSH)は安全にリモートコンピューターと通信するためのプロトコルで、当時、学生だったTatu Ylonen氏が開発した技術です。SSHのデフォルトのポートは「22」番が指定されていますが、22番に決まった経緯について、当時のメールを使ってYlonen氏が明らかにしています。 SSH Port https://www.ssh.com/ssh/port 1995年にフィンランドのヘルシンキ工科大学の学生だったYlonen氏は、別のマシンに安全に接続するためのプログラムを書いていました。当時、リモートホストのシェルを利用する既存のプロトコルとしてTelnetやFTPがありましたが、いずれもパスワードを平文でネットワーク上に送信しているため、セキュリティ面に難がありました。そこで、Ylonen氏は、TelnetやFTPに代わるプログラムを設計しようと考え、「Secure

    SSHのポート番号が「22」に決まった経緯を開発者のTatu Ylonen氏が公開
  • Apple、macOS SierraでOpenSSH v7を採用。いくつかのレガシーな暗号が無効に。

    ApplemacOS SierraでOpenSSH v7を採用するため、いくつかのレガシーな暗号が無効になると注意を促しています。詳細は以下から。 現在Appleは開発者向けに次期macOS 10.12 SierraのBeta版を公開していますが、このアップデートではOpenSSHのバージョンが現在(OS X 10.11.6 El Capitan)のv6.9p1からv7.xへ引き上げられるそうです。 AppleはOS X 10.11.4のOpenSSH v6.9p1で確認された脆弱性にパッチを当てるなどして使用していましたが、次期macOS 10.12では現在OpenBSDプロジェクトが公開している最新のv7.2p2が採用されているため、 macOS Sierra upgraded to OpenSSH 7.x, might reject your weak old keys: http

    Apple、macOS SierraでOpenSSH v7を採用。いくつかのレガシーな暗号が無効に。
  • VaultのSSH Secret Backendを使ってみる | ただのメモ

    Vault 0.3がリリースされたときにSSHに関する機能が実装されたと言うのを見て気になっていたのですが、なかなか試せずにいたのですが、先日HashiCode#2に参加したので、その勢いで試してみました。 Vault の SSH Secret Backend はもの凄く大ざっぱに言うとVaultがSSHのパスワードや公開鍵の管理を行ってくれる機能です。 使うもの Vault 0.3以上 OpenSSH vault-ssh-helper CentOS 7.0 ディストリはGentooでも何でも SSH Secret Backend まずは Vault について理解を深めるためにGetting Startedを行ってみるとよいと思います。 $ vault server -dev このように-devを付けて起動すると何も考えずに各種機能を試せます。 この dev モードはメモリだけで動作するの

    masutaka26
    masutaka26 2015/11/07
    とは言え面倒そうではある “Vaultを利用することでSSHの鍵の管理をVaultに任せてしまうことができるので、各サーバに鍵の展開を行う必要はなくなりそうです。”
  • Amazon LinuxへのsshをGoogle Authenticatorを用いて二段階認証にしてみた | DevelopersIO

    はじめに こんにちは植木和樹@上越妙高オフィスです。今日はAmazon Linuxへのsshログイン時におけるセキュリティ強化のお話です。 AWS運用チェックリストではOSにログインする際のユーザーは共有せず、個人ごとにOSアカウントを作成することが推奨されています。 これからAWSを始める人は一読すべき「AWS運用チェックリスト」を読んでみた | Developers.IO 個人ごとにOSアカウントを作成すれば、いつ誰がそのサーバーにログインしたのか分かるので不正な操作が行われた際のトレースに役立ちます。 しかし仮にパソコンが盗まれる等で秘密鍵が盗まれてしまった場合を想定し、さらにもう一段階、その人のみが持っているものを用いなければサーバーにログインできない仕掛けを作ってみます。これを2段階認証といいます。今回は 1.個人のssh鍵ファイル + 2.スマホに表示されるワンタイムパスワード

    Amazon LinuxへのsshをGoogle Authenticatorを用いて二段階認証にしてみた | DevelopersIO
    masutaka26
    masutaka26 2015/10/04
    ほー
  • [FreeBSD][Linux] ssh経由でコマンド実行すると環境変数を読まないでござる | Nobwak's Lair

    ssh経由bashでコマンド実行するときの環境変数を有効にするには。 以下のようにして、リモートホストでコマンドを実行する場合、リモートでの環境変数が有効にならない事がある。 これはbashの仕様が原因で、解決にはsshdとリモートユーザの設定が必要。 おそらくshでも同じと思うが、ひとくちにshと言ってもいろんな変種があるので調べていない。 以下にまとめる。 なお、複数ホストを用意するのが面倒なので、記事で実例を示す場合には接続先をlocalhostしている。 sshでコマンド実行すると環境変数が有効にならない。 試しに、user01のprofile、ここでは~user01/.profileでTESTENVという環境変数を設定する。 sudo su – して通常のログインを擬似してみると、意図した通りTESTENVが設定されている。 しかしsshでいきなりコマンド実行した場合(ここでは

    [FreeBSD][Linux] ssh経由でコマンド実行すると環境変数を読まないでござる | Nobwak's Lair
    masutaka26
    masutaka26 2015/08/22
    bash はややこしいな
  • .ssh/configをバックアップ(?)するツール sconb を作ってみた - Copy/Cut/Paste/Hatena

    .ssh/configの管理が面倒すぎる CLIでSSHな環境に身をおいていると、 開発案件が増えるたびに.ssh/configを追加 AWSのIAMを作成するたびに.ssh/configを追加 Vagrantでサーバを作成するたびに必要な.ssh/configを追加。 さらに、 こっちの環境には.ssh/configを設定したけど、こっちの新しい環境には一部設定していない 設定していたサーバが壊れてしまった あれ?あのIAMの秘密鍵どこ? よくあります。 とりあえず、バックアップはしておきたい。 バックアップはしたいけれども、秘密鍵は別ファイルだし、追加や更新も面倒な構造なのでなんとかしたい。 バックアップしたら簡単にリストアしたい。 ということで作ってみました。 sconb k1LoW/sconb · GitHub "Ssh CONfig Buckup tool"の略です。 (ssh_

    .ssh/configをバックアップ(?)するツール sconb を作ってみた - Copy/Cut/Paste/Hatena
    masutaka26
    masutaka26 2015/03/26
    そういえば...と思ってググって発見
  • fluentdとKibanaでSSHアクセス元マップ - Qiita

    大学外にポートが空いている研究室のサーバに対して,不正なSSHのアクセスが結構来ています. 今回は以下のステップで,不正アクセス元の国をKibana mapで可視化してみました. fluentdでSSHのログから不正アクセスのIPアドレスを解析 GeoIPを使ってIPアドレスから国を特定 Elasticsearchにログを収集 Kibanaのmap panelを使って可視化 GeoIPとは サイトアクセス者の位置情報を取得するGeoIP | SourceForge.JP Magazineより引用. GeoIPとは、IPアドレスを国、都市、インターネットサービスプロバイダ(ISP)にマッピングしたデータベース群である。 そうしたデータとともにC、PHPJavaその他いくつかの言語を使ってデータベースにアクセスするためのLGPLライセンスのAPIも用意されている。 fluentdでSSHログ

    fluentdとKibanaでSSHアクセス元マップ - Qiita
    masutaka26
    masutaka26 2015/02/11
    これは面白そう。やってみる
  • 1