タグ

sshに関するNishinaのブックマーク (10)

  • cloning a private git repo in jenkins, bitbucket

  • Windowsのコマンドプロンプトから ssh を利用 - Qiita

    前提 git-bash からはssh が利用できる(git fetch とかやってもエラーが出ない。コマンドプロンプトからはgit fetch がエラーになる) portable git のgit を利用している(msysgit もたぶん同じはず) git, ssh コマンドが置いてある場所にパスが通っている というか、Windows版SourceTreeについてくるportable git を使っている 対象 portable git の git-bashからは公開鍵認証でpushとかpullができるけど、windowsのバッチからはpushとかpullができなくて困っている人 やりかた コマンドプロンプトの環境変数 %HOME% に .ssh フォルダが置いてあるフォルダのパスを設定 デフォルトの状態であれば、下記を設定するだけでOK set HOME=%HOMEPATH% git f

    Windowsのコマンドプロンプトから ssh を利用 - Qiita
  • x.com

  • OpenSSH / SSH2 の設定

    SSH1 と SSH2 の暗号強度というキーワードで検索すると非常に多くの文献が出てきますが、要は SSH1 より SSH2 の方がプロトコル的に優れているという事なんです。な訳で、その優れているという SSH2 の設定をしてみます。 またページでは、秘密鍵での接続(yes)、パスワード認証に接続(no)の接続条件として説明しております。 参考 : OpenSSH / SSH1 / SSH2 相互運用のための鍵管理 参考 : OpenSSH と SSH の相互運用 # SSHプロトコルの指定 Protocol 2 # rootでのアクセス PermitRootLogin no # RSA公開鍵認証 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # .rhostフ

    Nishina
    Nishina 2009/11/09
  • sshのアタック対策=ポート番号変えるのも手っ取り早い

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: 10 Best Mutual Funds Contact Lens Credit Card Application song lyrics Online classifieds Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • ubuntu at u-aizu | SSHを使ってパスワードなしで接続

    SSH (Secure Shell)を使ってリモートホストに接続する場合、いちいちパスワードを入れるのは面倒でもあり、また打ち間違いや漏洩の危険も増える。そこで、証明書を使って接続する方法を導入すると便利である。 このためには、次のような手順を踏むことになる。以下は端末で行った方がよいので、あらかじめGNOME端末を立ち上げておく。 まず、自分の端末側で、秘密鍵と公開鍵を作成する。 最初に、ディレクトリ .ssh を作成する。このディレクトリは自分だけが読み書きできるようになっている必要がある。 続いて、鍵を作成する。 最初に "Enter which ..." と聞かれている部分は、デフォルトであればそのままリターンでよい。 次にパスフレーズを入力する。このパスフレーズはできるだけ長い方がよい。 "-t dsa" を省略すると、RSA形式で鍵を作る。 test1:~> ssh-keyge

  • 高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog

    outputz でいまだに1位になれたことがない村瀬です。 社内で開発をスムーズにするための tips 集を紹介したので、まとめておきます。 記事ではデモができないので便利さが伝わらない物も多いですが参考になれば幸いです。 screenとかzshとか便利だよ!と言う話は社内ではさんざんしているのでありません。 また、OSX 限定の内容もあります。 でははじめましょう。 keychain keychain と言っても OSX の KeyChain ではなく、コマンドラインのツールです。 これは ssh-agent をより便利にするためのラッパーです。これを使用すると ssh の秘密鍵のパスワードを一度入力するとあとはパスワードなしで ssh 接続できるようになります。 「同じこと二回も言わせんな!」といつも切れているような人は導入すると良いでしょう。 使い方は $ keychain ~/.s

    高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog
    Nishina
    Nishina 2009/10/10
  • Eclipse 上で Target Management (RSE) を使って SSH / FTP / Telnet ターミナルを動かす - tilfin's note 跡地

    Eclipse 公認プロジェクトの 404 File not found を使うと、Eclipse 上から FTP したり SSH ターミナルを動かすことができるようになる。 これを入れてしまえば、リモートホストのファイルを直接、コード編集して、ターミナルから実行ということが Eclipse で全て行うことが可能なのでとても便利。 Eclipse のソフトウエアアップデートからインストールする手順は下記のとおり メニュー Help → Software Updates... を選択 [Available Software] をクリック [type filter text] テキストボックスに「RSE」と入力 表示されたプラグイン RSE ○○○○ を全て選択 [type filter text] テキストボックスに「Target Management」と入力 表示されたプラグイン Targ

    Eclipse 上で Target Management (RSE) を使って SSH / FTP / Telnet ターミナルを動かす - tilfin's note 跡地
  • Subversionのsvn接続とsvn+ssh接続を比較する - Lism.in * blog - nekoya (id:studio-m)

    Subversionのリポジトリをsvn+sshで管理するで書いた内容によろしくない部分や分かりにくい部分があったので補足として、もう一度まとめてみました。 ■リポジトリの準備 前回と全く同じです。subversionグループのユーザがリポジトリを自由に読み書きできるようにします。 # groupadd subversion ← グループ作成 # usermod -G subversion user ← userをsubversionグループに追加 # cd /usr/local/svn ← リポジトリのディレクトリに移動 # chgrp -R subversion . ← 所有グループの変更 # chmod -R 770 . ← パーミッション設定 # chmod -R g+s . ← setgidビット設定 # umask 002 ← umask設定 svnserveをデーモンとして起

    Subversionのsvn接続とsvn+ssh接続を比較する - Lism.in * blog - nekoya (id:studio-m)
  • 1