Skip to content

Blog

SSH は (RSA 鍵より) ED25519 鍵の方が強固で速い

SSH 用の鍵を作成する際、従来は RSA を利用するケースがとても多かったと思います。 ですが、ED25519 の方が RSA よりも強度が高く、しかも速いです。 ED25519 に対応していない古い SSH の実装が無い限り、今後は ED25519 を利用した方が良さそうです。 今回は ED25519 の鍵ペアを作成する方法をメモしておきます。 尚、ED25519 は OpenSSH 6.5 以降でサポートされています。

鍵ペアを作成するには ssh-keygen を使います。 鍵ペアの種類は以下の 4 つから選択出来ます。 ECDSA の鍵長に 521 とありますが、これは誤記では無く、実際に指定可能な値です。 ED25519 の場合は 256 しか選択出来ませんので、鍵長自体は短くなります。

Type Default Bits
DSA 1024 1024
RSA 2048 1024, 2048, 4096
ECDSA 256 256, 384, 521
ED25519 256 256

鍵ペアを作成するには以下のように実行します。

1
ssh-keygen -t ed25519

動作には影響しませんが、コメントを付与したければ -C オプションします。

1
ssh-keygen -t ed25519 -C 'COMMENT'

あとは鍵の種類に関係無く、~/.ssh/authorized_keys へ公開鍵を追加します。

Windows Server 2016/2019 は GUI ←→ CLI の変更は出来ない

最近の Windows Server には同じバージョンであっても以下のように

  1. Desktop Experience (GUI)
  2. Server Core (CLI)

Windows Server 2012 であれば PowerShell で以下を実行することにより GUI 機能をアンインストールし、Server Core へ変換することが出来ました。

1
Uninstall-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart
しかし、Server Core のインストール には以下の記載がありました。

Visual Studio 2019 で履歴を削除する

Visual Studio 2019 では最近開いたファイルやプロジェクト、ソリューションの履歴が残ります。

filehttps://sig9.org/wp/wp-content/uploads/2022/02/image-1644587778117.png)

今回は Clear Recent という拡張機能を使って、これらの履歴を削除する方法をメモしておきます。

Cisco SD-WAN デバイスは 5 連続でログイン失敗すると 15 分間ログイン出来ない

Cisco SD-WAN に関する Log In to a Viptela Device というドキュメントの「Log In to the vManage Web Application Server」と「Establish an SSH Session to a Viptela Device」というセクションに全く同じ下記の一文があります。

After the fifth incorrect attempt, you are locked out of the device, and you must wait 15 minutes before attempting to log in again.

つまり、「Cisco SD-WAN のデバイスへ 5 回、ログイン失敗すると 15 分間ログイン出来なくなる」と書かれています。 これは SSH ログインも、vManage への Web ログインも同じ挙動をします (例えば vManage への Web アクセスを 5 回連続で失敗すると、15 分間は SSH アクセスも出来なくなります。 逆も同様です)。

macOS 10.15 (Catalina) で自己証明書を用いた Web サイトへアクセスする

macOS 10.15 (Catalina) だと Chrome で自己証明書などを用いており、キーチェーンに証明書がインストールされていない Web サイトにアクセスすると xxxx にアクセスを続ける (安全ではありません) ボタンも表示されず、Web サイトにアクセス出来ません。

file

この問題を回避するには下記の二通り、対処方法があります。

  1. Safari 等、別ブラウザで一度アクセスし、自己証明書をキーチェーンにインストールする
  2. CLI の security コマンドで自己証明書をキーチェーンにインストールする

今回は各々の方法をメモしておきます。