Network identifier: public_network Vagrant publicnetworks are less private than privatenetworks, and the exact meaning actually varies from provider to provider, hence the ambiguous definition. The idea is that while privatenetworks should never allow the general public access to yourmachine, publicnetworks can. Confused? We kind of are, too.It is likely that publicnetworks will be replaced

この記事は、Supershipグループ Advent Calendar 2021の7日目の記事になります。 先日、sshを使用したファイル転送が回線速度と比べて異常に遅いという現象に遭遇したので、その際に行った調査を再現しつつ原因や対策について書いてみたいと思います。 要約 OpenSSHはデフォルトでinteractiveなセッションに af21 、non-interactiveなセッションに cs1 をDSCP値としてIPヘッダに設定する フレッツ網はIPヘッダのDSCP値を帯域優先サービスで使用しており、契約に応じて指定された優先度以外が設定されたパケットの転送は保証されない そのため、OpenSSHをデフォルト設定のままフレッツ網で使うと通信ができなかったり、速度低下などの悪影響を受ける可能性がある OpenSSHがDSCP値を設定しないようにするためには、IPQoS noneを設

443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh やsftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

追記:openssh-7.3 以降なら ProxyJump や -J が使えますホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだった本エントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

OpenSSH は、SSH プロトコルを使用するネットワーク接続ツールの フリーな 実装です。 インターネット上の技術者は、これらのツールに依存しています。 Telnet, rlogin, ftp などのプログラムを使っているユーザは、 自分のパスワードがネット上を暗号化されないまま流れていることを ご存じないかもしれませんが、実際にはこれは危険です。 OpenSSH はパスワードを含むすべての通信を暗号化し、盗聴やネットワーク接続の乗っ取り、 その他の攻撃を効率的に排除します。 また、OpenSSH は安全なトンネリング機能や多様な認証方式を備えており、 すべてのバージョンの SSH プロトコルをサポートしています。 OpenSSH は、rlogin と telnet の代わりになる ssh と、rcp の代わりになるscp 、それに加えて ftp の代わりになるsftp のセット一
「SFTP」はこの項目へ転送されています。Simple File Transfer Protocolについては「Simple File Transfer Protocol」をご覧ください。 SSH File Transfer Protocol(SFTP)は、信頼性の高いデータストリーム(英語版)上でのファイル転送やファイル管理を提供する通信プロトコルである。Internet Engineering Task Force(IETF)によって、安全なファイル転送機能を提供するためにSecure Shellバージョン2.0(SSH-2)の拡張として設計された。IETFのインターネットドラフトでは、このプロトコルはSSH-2に関連付けて説明されているが、TLS(Transport LayerSecurity)経由の安全なファイル転送や、VPNアプリケーションの管理情報の転送など、さまざまなアプリ
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く