タグ

sshに関するAkinekoのブックマーク (59)

  • SSH接続を10倍速くするたった3行の設定 - Qiita

    今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

    SSH接続を10倍速くするたった3行の設定 - Qiita
    Akineko
    Akineko 2024/07/09
  • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

    IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

    HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
  • 新幹線でもQUICで快適にSSHする - Qiita

    はじめに 今日は、劣悪な通信環境でも快適にSSHができるquicssh-rsをご紹介します。そして、実際に改善されるかを試してみます。 長くなったので最初に結論 quicssh-rsを使うと、 パケットロスに対して明らかに強くなった こちらのIPアドレスが変わっても通信が継続できた 遅延(pingのRTTが大きいこと)は改善されない模様 30%パケットロス環境での比較 IPアドレスを変更しても切れない SSHは新幹線(劣悪通信環境)に弱い 鉄道での移動時間が長いと、パソコンを開いて各種開発の続きをしたくなります。 …なりませんか? 時には、別のサーバーにSSHでログインして何かコマンドを打ったり。 在来線1であれば概ね問題ありませんが、新幹線になると通信品質が大きく悪くなるため、SSHでの操作は大きなストレスが溜まりがちです。なんとかならないかとずっと思っていました。 新幹線の通信環境 通

    新幹線でもQUICで快適にSSHする - Qiita
  • おすすめ.ssh/config設定 - 2023-04-03 - ククログ

    はじめに つい先日、GitHubのRSA SSHホスト鍵が突如差し替えられるという一件がありました。 We updated our RSA SSH host key 詳細に関しては識者による解説に委ねますが、ちょうどタイムリーな話題だったので、SSHをより安全に利用するという観点でおすすめ設定についていくつか紹介します。 なお、クリアコードではSSH以外にもおすすめzsh設定やおすすめEmacs設定という記事も公開しているので参考にしてみてください。 2023年5月11日更新:StrictHostKeyCheckingをyesにする場合の安全なknown_hostsの更新方法について追記しました。 おすすめ設定について クリアコードでは、.ssh/configのおすすめ設定を https://gitlab.com/clear-code/ssh.d にて公開しています。 これは、社内で.ss

    おすすめ.ssh/config設定 - 2023-04-03 - ククログ
    Akineko
    Akineko 2023/04/04
  • やはりお前らの「公開鍵暗号」はまちがっている。

    ※タイトルの元ネタは以下の作品です。 はじめに この記事は、公開鍵暗号の全体感を正しく理解するためのものです。数学的な部分や具体的なアルゴリズムは説明しません。気になる方は最後に紹介するオススメ書籍をご覧ください。 少し長いですが、図が多いだけで文字数はそこまで多くありません。また、専門的な言葉はなるべく使わないようにしています。 ただしSSHやTLSといった通信プロトコルの名称が登場します。知らない方は、通信内容の暗号化や通信相手の認証(人確認)をするためのプロトコルだと理解して読み進めてください。 公開鍵暗号の前に:暗号技術とは 公開鍵暗号は暗号技術の一部です。暗号と聞くと、以下のようなものを想像するかもしれません。 これは情報の機密性を守るための「暗号化」という技術ですが、実は「暗号技術」と言った場合にはもっと広い意味を持ちます。まずはこれを受けて入れてください。 念のため補足して

    やはりお前らの「公開鍵暗号」はまちがっている。
  • Tailscale(SSH)ことはじめ

    はじめに Tailscale、気にはなっていたのだけれど、この辺りのツイートを見て興味が出たので、自分でも手を動かしたのでメモ。 Sign Up 費用感はこの辺りを読むとわかりやすい。個人利用なら20台は無料で使えるので検証には十分ですね。 Personalプランのリンクから登録すればよい。 と言っても、細かいサインアップの手続きはなく、MS/Google/GitHubいずれかのアカウントで連携するのみ。※私はGitHubで連携した。 Usage デバイス登録(一台目、Amazon Linux2) 早速1台目を登録してくれということなので、近場にあったAmazonLinux2 on EC2(というかCloud9)へ導入する。 基的に言われるがままにコマンド実行するだけで、VPNの知識は特に何も調べてないままエージェントが導入される。 デバイス登録(二台目、Windows Server)

    Tailscale(SSH)ことはじめ
    Akineko
    Akineko 2023/02/22
  • 踏み台EC2を廃止してSession Manager接続に置き換えました

    こんにちは、エウレカ SRE チームの原田です。 今年 (2021年) エウレカでは、公開鍵認証で接続するEC2の踏み台サーバを廃止し、代わりに各サーバへの接続をIAMで認証できるSSM Session Managerへのリプレースを行いました。記事ではそのモチベーションや、実装のポイントを紹介していきたいと思います。 旧来の踏み台サーバ 旧来の踏み台サーバエウレカで長く運用されていた踏み台サーバ (Gateway) は以下のようなものでした。 各開発者は、自分の秘密鍵を使って踏み台サーバへSSHを行う ( 踏み台サーバ上には各開発者の個別ユーザーおよび公開鍵が登録されている )踏み台上では、接続が許可されているSSH対象のサーバの秘密鍵がユーザー毎に配置されており、その鍵で各サーバにSSHするMySQL / Elasticsearch / Redis など、Private Subnet

    踏み台EC2を廃止してSession Manager接続に置き換えました
  • 踏み台サーバ経由の多段SSH接続をローカル端末の秘密鍵のみで実施する | DevelopersIO

    こんにちは!コンサル部のinomaso(@inomasosan)です。 踏み台サーバ用のEC2から、別のEC2 LinuxにSSH接続する際の秘密鍵の扱い方は皆さんどうしておりますでしょうか? 一番簡単なのは踏み台サーバに秘密鍵をアップロードし、別のEC2にSSH接続することです。 ただし、このやり方だと踏み台サーバが乗っ取られた場合に、他のサーバにも侵入されるリスクが大きくなってしまいます。 そこで今回は、ローカル端末にある秘密鍵のみを利用した、多段SSH接続を検証していきます。 弊社カジにこのブログを書くきっかけを頂きました。改めてありがとうございます。 この記事で学べること 踏み台サーバにSSH接続先の秘密鍵をコピーする必要はないということ 踏み台サーバ経由の多段SSH接続方法 ちなみに踏み台サーバ経由でWindows Serverに接続したい場合は? Windows Serverの

    踏み台サーバ経由の多段SSH接続をローカル端末の秘密鍵のみで実施する | DevelopersIO
    Akineko
    Akineko 2021/08/24
  • GitHub のユーザ名を指定してファイルを暗号化するツール ghcrypt を作った - こせきの技術日記

    鳩舎さんで、GitHub の公開鍵を簡単に取得できるのを知りました。 Github があると VPS のセットアップが楽 - 鳩舎 で、ファイルにちょっとした暗号化をかけたいことありますよね。パスワード付き zip よりは、もうちょっとマシなのを使いたい。でも GPG はなんかむつかしいし(印象)、相手がインストールしてない気がする (自分もインストールしてない)。 というわけで。 GitHub の公開鍵を使って簡単にファイルを暗号化するスクリプトを書きました。 https://github.com/koseki/ghcrypt 暗号化したいファイル名と送りたい相手の GitHub ユーザ名を指定して、暗号化と署名を行います。 $ ghcrypt loveletter-to-koseki.txt koseki --2013-02-14 00:00:00-- https://github.c

    GitHub のユーザ名を指定してファイルを暗号化するツール ghcrypt を作った - こせきの技術日記
  • SSH接続をWebブラウザの純粋なHTTP上で実現する - nwtgck / Ryo Ota

    HTTPといえばHTML/CSS/JavaScriptや画像などの小さめの限りがあるデータを手に入れるためによく使われている印象がある。REST APIのようなHTTPを使ったAPIでも限りのあるデータがリクエストとレスポンスになる印象が強い。

    SSH接続をWebブラウザの純粋なHTTP上で実現する - nwtgck / Ryo Ota
    Akineko
    Akineko 2020/11/17
  • iPad/iPhone用にSSHターミナルを搭載したテキストエディター「LiquidLogic 1.2.0」

    高機能テキストエディター「MIFES」の開発も行うメガソフトは25日、同社のiPad/iPhone用テキストエディターにSSHターミナルを搭載した「LiquidLogic 1.2.0」をリリースした。iOS 11 以降に対応する。 iPad上でのSSHターミナル機能。持ち運びに便利なiPadでターミナル接続(同社資料より) "開く""書く""送る""見る"四位一体でのテキスト編集をiOS用に提供する「LiquidLogic」。ファイラーやFTP、専用ブラウザを搭載し、上下左右の画面分割でWebやFTP/ファイラーを参照しながら編集することも可能でPerl互換の正規表現や各プログラミング言語のシンタックスハイライトにも対応している。 新たにリリースした「LiquidLogic 1.2.0」では、ターミナル画面からファイルを選択し、"エディターで開く"などエディタと連動する独自の機能を加えたS

    iPad/iPhone用にSSHターミナルを搭載したテキストエディター「LiquidLogic 1.2.0」
  • ssh-keygenをブラウザだけでローカルで安全に鍵生成するWebアプリ - nwtgck / Ryo Ota

    このssh-keygenコマンドで生成される公開鍵と秘密鍵は一度GitHubの設定で登録すれば捨てて良いもの。だからファイルに保存されずに生成されると手軽さが増すと思った。またssh-keygenコマンドがないと思われるモバイル端末上や、個人的にコマンドがあまり詳しくないWindows環境などでも常に生成されると嬉しい。そこでWebブラウザのローカルで安全に鍵生成できるWebアプリがほしくなった。

    Akineko
    Akineko 2020/02/10
  • 新しいサーバ起動後に最低限行うべき SSH 設定 - Qiita

    はじめに 自宅サーバを新しく設置したり、VPS などを契約したあとに真っ先にやるべき SSH 設定について紹介します。すでにこの手の参考サイトは山のようにありますが、毎回ググるのも面倒なので、自分の記事としてメモ程度にまとめようと思います。 セキュリティ事項 この記事で紹介する最低限のセキュリティ事項は以下の 3 つです。 ポート番号の変更 Root ユーザへのログインを禁止 パスワードによるログインを禁止 ポート番号の変更 SSH のウェルノウンポートは 22 番です。22 番ポートのまま使用すると無差別攻撃の的になりますので、変更しておくことを推奨します。番号は 1024 〜 65535 までの任意の数値を設定します。この記事では例として 2222 番を使用しますが、この番号も使用されることが多いので、他のランダムな数値を使用することが望ましいと考えられます。 Root ユーザへのログ

    新しいサーバ起動後に最低限行うべき SSH 設定 - Qiita
    Akineko
    Akineko 2020/02/04
  • 5分でできる!SSH + Google Authenticator 二段階認証設定(CentOS7)

    ここ最近、在宅勤務やサテライトオフィスで仕事をする方が増えたためか、サーバーへの SSH接続を IPアドレスで制限することができないケースがよくあります。しかし、特に重要なサーバーの場合は、パスワード認証だけではちょっと心配ですね。そこで今回は、Google Authenticator を使って SSHログインに二段階認証(「二要素認証」とも言います)を導入する手順をまとめてみました。 Google Authenticator アプリのインストールすでにインストールされている方も多いかと思いますが、まずはじめに、お手持ちのスマートフォンに Google Authenticator(確認コードの生成アプリ)をインストールしておきます。 Google Authenticator(iOS) Google Authenticator(AndroidGoogle Authenticator PA

    5分でできる!SSH + Google Authenticator 二段階認証設定(CentOS7)
  • Linux踏み台を使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する | DevelopersIO

    Linux踏み台ホストを使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する方法について調べました。 みなさん、こんにちは! AWS事業部の青柳@福岡オフィスです。 今回は、Windows の「リモートデスクトップ接続」に関して調べてみました。 はじめに リモートデスクトップ接続の SSH トンネリングとは? Windows をリモートで操作する場合に標準的に使われる「リモートデスクトップ接続」ですが、リモートデスクトップ接続で使用する RDP プロトコル (TCP/3389) ではなく SSH プロトコルを使って接続を行いたい場合があります。 例えば、以下のような要件・背景が考えられます: サーバ側あるいはクライアント側で、ファイアウォール等によって通信可能なポートが SSH (TCP/22) のみに制限されている セキュリティ強化のためパスワード認証で

    Linux踏み台を使わずにWindowsインスタンスへのリモートデスクトップ接続をSSHトンネル化する | DevelopersIO
  • Serveo: expose local servers to the internet using SSH

    ManualBasic usessh -R 80:localhost:3000 serveo.netThe -R option instructs your SSH client to request port forwarding from the server and proxy requests to the specified host and port (usually localhost). A subdomain of serveo.net will be assigned to forward HTTP traffic. Request multiple tunnels at oncessh -R 80:localhost:8888 -R 80:localhost:9999 serveo.netThe target server doesn't have to be on

  • VSCode公式の機能で、リモートサーバにSSHして編集する【Insiders Preview】 - Qiita

    Remote Development with Visual Studio Code という機能のプレビュー版がリリースされました。 VSCode公式リモート開発機能。 サーバにはSSHでアクセスするが、リモートサーバー上でVSCode拡張機能を動かすので、リモート上のソースコード静的解析とかが効く。VSCode体とUI関連の拡張はローカルにあるので、エディタとしては軽快に動く、という事らしい。これ最強ではhttps://t.co/qFcDKBdmOE — s2terminal /suzuki.sh (@suzukiterminal) May 3, 2019 ※以下、稿の内容は2019年5月3日現在 Insiders版 (要するにベータ版みたいなの)であり、通常バージョンのVSCodeでは動作しません。 VSCode Remote 機能の概要 ローカルマシンでは通常通り、VScode

    VSCode公式の機能で、リモートサーバにSSHして編集する【Insiders Preview】 - Qiita
  • KiTTY

    Akineko
    Akineko 2019/05/05
  • Visual Studio CodeでSSHごしにファイルを編集する - Qiita

    以下の内容はすでに古くなっています。いまから利用するのであれば Visual Studio Code Remote Development SSH を利用するのが正道です。ただ、この方法はポートフォワードが有効でないと使えないため、ポートフォワードが無効なサーバーでは以下の方法はいまだに有効です。 はじめに Visual Studio Codeはリモートにあるファイルをあたかも手元に存在するかのように編集することが可能です。これによりEmacsやVimに慣れてなくともSSHごしにファイルを編集できます。また、Visual Studio Codeの優秀な補完機能の恩恵に預かることもできます。 SSH FSをインストールする このSSH FSはFuseを用いたSSHFSではなく、Visual Studio CodeのプラグインとしてのSSH FSです。SSHとFSの間にスペースが入ります。まず

    Visual Studio CodeでSSHごしにファイルを編集する - Qiita
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita
    Akineko
    Akineko 2019/02/23