Skip to content

Misc

なぜインターネットの MTU は 1,500 バイトになったのか

Ben Cox の Blog は興味深い記事が多く掲載されています。 その中でも How 1500 bytes became the MTU of the internet という記事が面白かったので、Ben さんに許可頂き、日本語に翻訳してみました。 英語が苦手なので、ところどころ「どう、ニュアンスを訳して良いのか?」が分かりませんが、とりあえず自分の勉強を兼ねてメモしておきます。 Thanks for your great article, Ben!

SSH は (RSA 鍵より) ED25519 鍵の方が強固で速い

SSH 用の鍵を作成する際、従来は RSA を利用するケースがとても多かったと思います。 ですが、ED25519 の方が RSA よりも強度が高く、しかも速いです。 ED25519 に対応していない古い SSH の実装が無い限り、今後は ED25519 を利用した方が良さそうです。 今回は ED25519 の鍵ペアを作成する方法をメモしておきます。 尚、ED25519 は OpenSSH 6.5 以降でサポートされています。

鍵ペアを作成するには ssh-keygen を使います。 鍵ペアの種類は以下の 4 つから選択出来ます。 ECDSA の鍵長に 521 とありますが、これは誤記では無く、実際に指定可能な値です。 ED25519 の場合は 256 しか選択出来ませんので、鍵長自体は短くなります。

Type Default Bits
DSA 1024 1024
RSA 2048 1024, 2048, 4096
ECDSA 256 256, 384, 521
ED25519 256 256

鍵ペアを作成するには以下のように実行します。

1
ssh-keygen -t ed25519

動作には影響しませんが、コメントを付与したければ -C オプションします。

1
ssh-keygen -t ed25519 -C 'COMMENT'

あとは鍵の種類に関係無く、~/.ssh/authorized_keys へ公開鍵を追加します。

Let's Encrypt で DNS 認証を使って証明書を発行する

Let's Encrypt で証明書を取得する際は DNS に TXT レコードを書いて認証させることも可能です。 アプリケーションを Node.js でホストしており、certbot に DocumentRoot に書き込みさせ、Let's Encrypt で認証させるのが難しい… と言ったケースでは DNS 認証が便利です。 今回は DNS 認証のやり方をメモしておきます。

Mattermost 4.3.0 におけるシステムコンソールの初期値

Slack クローンである Mattermost の、バージョン 4.3.0 のデフォルト設定値をメモしておきます。 併せて、「組織/企業利用の場合の設定参考値」も掲載しておきます。 もちろん、組織/企業のポリシーによって方針は異なってくると思いますので、あくまで参考レベルでどうぞ。 尚、今回の初期値は Docker 版の Mattermost 4.3.0 を使いました。