タグ

sshに関するfbisのブックマーク (24)

  • CircleCI に SSH キーを登録する - CircleCI

    ターミナルで、ssh-keygen -t ed25519 -C "your_email@example.com" コマンドを実行してキーを生成します。 詳しくは、 Secure Shell ドキュメントを参照してください。 CircleCI アプリケーションで、 [Project Settings (プロジェクトの設定)] ボタン (作業対象のプロジェクトの パイプラインのページの右上) をクリックして、プロジェクトの設定に移動します。 [Project Settings (プロジェクトの設定)] で、 [SSH Keys (SSH キー)] をクリックします (画面左側のメニュー)。 スクロールし、 [Additional SSH Keys (追加 SSH キー)] のセクションに移動します。 [Add SSH Key (SSH キーの追加)] ボタンをクリックします。 [Hostnam

    CircleCI に SSH キーを登録する - CircleCI
  • つながるSSHトンネルが俺の力だ!

    読み返してたら滑ってて恥ずかしかったので冒頭の文を消しました。 タイトルでも滑ってるのに2重で滑るのは耐えられません。 今回は @pjxiao が SSHを使いこなしているのを見て悔しかったので自分もちゃんと理解しようと思い記事にしました。 Local forwarding開発者にとってはこれが最も一般的な使い方かなーと勝手に思ってます。 DBや内部システムで使われるサーバではアクセス元制限がかかっていることが多いんですが、動作確認のために接続したくなることはよくあります。 特に開発用のDBのレコードをローカル環境のプログラムで表示したくなるケースはとっても多いです。ね? こんなときに使うのが俗にSSHポートフォワーディングと呼ばれるもので、ローカルに対するアクセスをリモートに受け流す方法です。 (以降はローカルフォワーディングとか、単にフォワーディングという) L option具体的には

    つながるSSHトンネルが俺の力だ!
    fbis
    fbis 2023/11/01
  • やはりお前らの「公開鍵暗号」はまちがっている。

    ※タイトルの元ネタは以下の作品です。 はじめに この記事は、公開鍵暗号の全体感を正しく理解するためのものです。数学的な部分や具体的なアルゴリズムは説明しません。気になる方は最後に紹介するオススメ書籍をご覧ください。 少し長いですが、図が多いだけで文字数はそこまで多くありません。また、専門的な言葉はなるべく使わないようにしています。 ただしSSHやTLSといった通信プロトコルの名称が登場します。知らない方は、通信内容の暗号化や通信相手の認証(人確認)をするためのプロトコルだと理解して読み進めてください。 公開鍵暗号の前に:暗号技術とは 公開鍵暗号は暗号技術の一部です。暗号と聞くと、以下のようなものを想像するかもしれません。 これは情報の機密性を守るための「暗号化」という技術ですが、実は「暗号技術」と言った場合にはもっと広い意味を持ちます。まずはこれを受けて入れてください。 念のため補足して

    やはりお前らの「公開鍵暗号」はまちがっている。
  • 【AWS】ローカルな端末からプライベートなRDSに接続する方法(EC2踏み台を経由するポートフォワーディング) - BFT名古屋 TECH BLOG

    こんにちは! BFT名古屋支店の佐野です。 久しぶりの記事執筆になります。 今回は業務の効率化のために最近実施した内容である、 インターネットからの接続を断っているプライベートなセグメントにあるRDS(PostgreSQLデータベース)に、ローカルの端末からポートフォワーディングを利用して接続する方法を紹介します。 はじめに 環境の前提として、以下の図の通り、RDSを外部に公開していないプライベートなセグメントに置いています。 作業やメンテナンスの際は一度インターネットに繋がっているパブリックセグメントにあるWindows10の踏み台サーバー(EC2)にRDP接続で経由し、改めてポート5432を使用した接続により、PostgreSQLのRDSに接続しています。 ※以下の図におけるNACLは“ネットワークACL”、SGは“セキュリティグループ”を表します。 1.前提となる構成 しかし、資材や

    【AWS】ローカルな端末からプライベートなRDSに接続する方法(EC2踏み台を経由するポートフォワーディング) - BFT名古屋 TECH BLOG
    fbis
    fbis 2022/11/29
  • SSHなるものをよくわからずに使っている人のための手引書

    SSHとは SSHとは、セキュアな通信を行うためのプロトコルです。 たとえば、HTTP。HTTPを通してブラウザからWebサイトにアクセスし、 コンテンツを閲覧したりWebアプリを利用したりします。 この「HTTP」というのもプロトコルの一種です。 HTTPもSSHもOSI参照モデルと呼ばれる層の最上位、アプリケーションレイヤーに位置しています。 なお、よく聞く「OpenSSH」とは、このSSHのプロトコルを実現するための 有名なソフトウェア(プログラム)のひとつです。 FTPのプロトコルで言うFileZillaとか、そういったイメージです。 このSSHを使うと、リモートサーバに安全にログインできたり、 ファイルをセキュアに送受信することができたりします。 SSHは「Secure Shell」の訳で、リモートシェルに特化しています。 公開鍵認証という仕組みを用いて、セキュアな通信を実現して

    SSHなるものをよくわからずに使っている人のための手引書
  • 10年モノのインフラを3年がかりでカイゼンした - Qiita

    CI いちおうJenkinsが立ってました。失敗して赤くなってるジョブが大半で、かといって誰が治すわけでもなく、よくわからないけど失敗したり成功したり、とにかく不安定でした。 CloudWatchのメトリクスで眺めて、EBSのIOPSクレジットの枯渇から激遅になって、Jenkinsジョブのタイムアウト設定で失敗になる、まで明らかにしました。その時の対処は、IOPSクレジット上限サイズの1TBのSSDのEBSを付けることと、同時並行で動けるJenkinsジョブ数に上限を設けることで、落ち着くようになりました。 とはいえ「Jenkinsおじさん」問題があるので、CIをどうにか民主化する必要があります。SaaSから検討して、TravisCIとCircleCIが最終候補になって、トラブルシュートをSSHでできるのを決め手に、CircleCIを導入しました。 8月末にCircleCI1.0が死んだと

    10年モノのインフラを3年がかりでカイゼンした - Qiita
  • ssh-copy-idで公開鍵を渡す - Qiita

    鍵認証による ssh を行おうとすると ssh する元のサーバで公開鍵を生成してそれを ssh 先のサーバに持って行って.ssh/authorized_keysに追記しないといけない。めんどくさいなぁと思っていたんだが、ssh-copy-idというコマンドで簡単にコピーすることができる。 ssh-copy-id の利用 引数にアカウント@接続先ホスト名を指定して実行する。これはssh接続するときと同じ。

    ssh-copy-idで公開鍵を渡す - Qiita
    fbis
    fbis 2018/09/17
  • iptablesで特定のIPアドレスのみアクセス許可 | トミリュウ・コム

    Linuxサーバーのセキュリティ強化対策として、iptables で特定のIPアドレスのみ SSH や Mysql のアクセスを許可する方法。 ポート番号を変えればFTP、HTTP、PostgreSQLなども同じ。 まずは、現状の設定状況を確認。 # iptables -L 特定のIPアドレスからのみSSHでのアクセスを許可 # iptables -A INPUT -s 192.168.xxx.xxx/32 -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 特定のIPアドレスからのみmysqlのアクセスを許可 # iptables -A INPUT -s 192.168.xxx.xxx/32 -i eth0 -p tcp -m state --state NEW -m tcp --dport 3306 -j AC

  • SSHの鍵認証設定 - Qiita

    パスワード入力待ちになるのでパスワード入力。 (入力せずにEnterでパスワードなしの鍵ができるらしいが、自分はいつもつけてます。) サーバーに鍵を転送 サーバー側に.sshディレクトリをあらかじめ作成しておく。

    SSHの鍵認証設定 - Qiita
    fbis
    fbis 2018/05/24
  • scpコマンドでファイル送る、とってくる - Qiita

    はじめに ・今回の状況 scpコマンドでサーバーBからサーバーAにファイルを送りたい。 ↓ サーバーAからサーバーBにはsshできるがBからAにはsshできない。 ↓ scpで送れない。。 ↓ 困った。。 ファイルおくる ・サーバーBからサーバーAに送ろうとしたができなかった(sshの設定が必要)。 scpコマンドを使ってリモートのサーバーにファイルを送ります。 scp ファイル名 送信先のアドレス:ファイルを保存するディレクトリ ファイルとってくる ・サーバーA上でサーバーBからとってくる。 scpコマンドを使ってリモートのサーバーからファイルをとってきます。 scp とってくるところのアドレス:ファイル名 ファイルを保存するディレクトリ scpコマンドのその他の使い方 ・scpコマンドのその他の使い方紹介。ちなみにファイルを送るほうのコマンドです。 ユーザ名を指定してscp ・指定した

    scpコマンドでファイル送る、とってくる - Qiita
    fbis
    fbis 2018/05/24
  • ubuntuをインストールする時の設定やセキュリティ各種|LABO IWASAKI

    初めてクラウドサーバーやVPSなどに自分でサーバーを作る時、やっぱり設定が難しいし、セキュリティが心配です。 僕もかなり怖くてなかなか公開できなかった記憶が強く残っています。 今回は最低限、これだけやってりゃ大丈夫な設定を書いておきます。 そりゃ突っ込んだらもっと色々ありますが、この設定やってれば乗っ取られたりしないです。 僕もこの設定で数年数サイト運営しましたが大丈夫でした。 だからと言って「完璧」ではない事を了承しておいてください。あくまでも私見です。 あと、ここから先は自分で勉強した方が絶対自分の為です。僕もまた書くとおもいますが…。 サーバーにUbuntuが入ってる前提で、まっさらな状態を仮定して書いています。自サバではないのでご理解ください。 また、以下の設定で不利益を被っても当サイトは何も保証しませんし、責任もとりません。大丈夫だと思いますが、あくまで参考としておいてください。

    ubuntuをインストールする時の設定やセキュリティ各種|LABO IWASAKI
  • ご存じですか? sshd_config の PermintRootLogin の各種パラメータについて - Qiita

    コメントアウトを解除し、パラメータをnoに設定しています。 これでrootユーザのログインは全て拒否したことになりますね。 しかしこの PermitRootLogin。 yes/no 以外にも設定できるパラメータがあるのはご存知でしょうか。 without-password 「rootでログインしたいけど、パスワードのみの認証だと不安・・・。」 そういった場合に利用できるのが、without-password です。 読んで字の如くですが、このパラメータを指定すると rootユーザのみパスワード認証を拒否することができます。 ではどうやって認証するのかというと、公開鍵認証を使うわけですね。 rootのパスワード認証を取りやめるだけでも不正アクセスをされるリスクがグンと下がると思います。 さて、これ以外にももう一つ、パラメータが存在します。 forced-commands-only 「roo

    ご存じですか? sshd_config の PermintRootLogin の各種パラメータについて - Qiita
    fbis
    fbis 2018/05/24
  • windowsから公開鍵認証でssh接続するメモ - Qiita

    アクセス権周りとかで結構引っかかったのでメモ書きみたいな感じで。 クライアントはWindows 10, Xshell 5. サーバはFedora 24. 一旦パスワードでssh接続して、クライアントから操作してる感覚で書き書き。 最初にやること ユーザの作成 最初が肝心 $ useradd hoge $ passwd hoge sudoを使えるようにしたいよね $ usermod -aG wheel hoge ってやるといいらしい。 -aGを引数にするとグループを追加になる。 多分rebootすると有効になるのかな? ここはあまりわかってない。 ホームディレクトリのownerと権限を確認する コメントで教えてもらいました。nak1114さんありがとうございます $ cd /home/ $ ls -l |grep hoge なんか出てくるけど、僕の場合は下記のような感じ。 drwx-----

    windowsから公開鍵認証でssh接続するメモ - Qiita
    fbis
    fbis 2018/05/19
  • 「Write failed: Broken pipe」によりsshが切断された時の対処法 - Qiita

    現象 sshでリモートサーバにログインしているときに「Write failed: Broken pipe」と表示されて接続が切れてしまうことがあります。 sshはある程度の時間操作をせずにいるとタイムアウトにより自然に切断される仕組みになっているためであり、クライアント側orサーバ側でsshの設定を変更する必要があります。

    「Write failed: Broken pipe」によりsshが切断された時の対処法 - Qiita
    fbis
    fbis 2017/09/11
  • ~/.ssh/configについて - Qiita

    .ssh/configとは .ssh/configとは、ssh経由でのリモートサーバーの接続する際に利用される設定ファイルです。 .ssh/configを書くと何が嬉しいか たとえばですが、sshコマンドでリモート接続する際の一般的な記述は以下のようになります。

    ~/.ssh/configについて - Qiita
    fbis
    fbis 2017/09/11
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
  • windows.php.net - /downloads/pecl/releases/ssh2/0.12/

    [To Parent Directory] 6/14/2021 10:31 PM <dir> logs 10/23/2013 3:04 PM 175519 php_ssh2-0.12-5.3-nts-vc9-x86.zip 10/23/2013 3:04 PM 177099 php_ssh2-0.12-5.3-ts-vc9-x86.zip 10/23/2013 3:04 PM 175083 php_ssh2-0.12-5.4-nts-vc9-x86.zip 10/23/2013 3:04 PM 177652 php_ssh2-0.12-5.4-ts-vc9-x86.zip 7/24/2014 7:38 PM 188943 php_ssh2-0.12-5.5-nts-vc11-x64.zip 7/24/2014 7:38 PM 174754 php_ssh2-0.12-5.5-nts-vc1

    fbis
    fbis 2013/05/23
    php_ssh2-0.12-5.3-ts-vc9-x86.zip
  • phpでssh2を使えるようにpecl ssh2をインストールする | レンタルサーバー・自宅サーバー設定・構築のヒント

    phpでssh2を使えるようにpecl ssh2をインストールする

    phpでssh2を使えるようにpecl ssh2をインストールする | レンタルサーバー・自宅サーバー設定・構築のヒント
  • 複数ホストに ssh しながら tail -F するときにはこうしたらどう? - tokuhirom's blog

    いろいろ方法があるとおもうのですが、以下のようなシェルスクリプトですませるのはどうでしょうか? #!/bin/bash function kill_children { # jobs -l | perl -ne 'print "kill $1\n" if /^\S+?\s+(\d+)/' | sh; pkill -P $$; wait; } trap "kill_children" EXIT HOSTS="192.168.1.1 192.168.1.2" for host in $HOSTS do ssh $host tail -F /service/foo/log/main/current & done wait ちょっと箇条書きで解説すると以下のようなことをおこなっています。 & でバックグラウンドジョブをはしらせるwait でそれらの終了を待つtrap 〜 EXIT は atexit

    fbis
    fbis 2012/08/24
  • Poderosaの秘密鍵をTeraterm用に変換する

    相互変換する場合はPuTTYgenというツールを使う。ダウンロードはここから。 ダウンロード、起動してConversions→Import key。 あとは変換したい形式に同じようにConversions→Exportする。 ちなみにTera Termを使うのはファイルを簡単に転送できるから。 たくさんのファイルを転送するときはWinSCPとかFilezillaを使った方がいい。 Filezillaで秘密鍵を使った接続を行う方法はここのサイトを参考に。

    Poderosaの秘密鍵をTeraterm用に変換する