タグ

sshに関するTaROのブックマーク (17)

  • coreosのssh-agentをdockerに転送して、docker内でgithubからcloneしてみたshinofara's Blog (*´ω`*) | shinofara's Blog (*´ω`*)

    coreosのssh-agentをdockerに転送して、docker内でgithubからcloneしてみた by shinofara · March 20, 2015 参考 http://qiita.com/gom/items/0bfc1925a7fddfcdfdaf coreosのvagrant環境構築 $ git clone https://github.com/coreos/coreos-vagrant.git $ cd coreos-vagrant $ vagrant up $ vagrant ssh docker file FROM ubuntu:latest RUN apt-get install -y git RUN echo "Host github.com\nStrictHostKeyChecking no\n" > /etc/ssh/ssh_config WORKDI

  • sshのauthorized_keysで接続元を制限をする方法

    [2007-10-03] では、パスフレーズなしのprivate keyを使って、リモートにログインすることについて、紹介しました。 sshのセキュリティを考え、より安全なsshを目指します。 今回は、sshのauthorized_keysで、接続元を制限する方法を説明します。 sshの接続元を制限する設定 authorized_keysでは、public keyに対して、接続元ホストを限定することができます。public keyに対応するprivate keyを持っていても、そのprivate keyを使った場合、指定外のホストからは、ログインすることができなくなります。 設定方法 たとえば、authorized_keysに下記の行があります。 ssh-dss AAAAB9Nza....省略 a.hoge.jpからのアクセスを許す場合、from="a.hoge.jp"を追加します。 fr

    TaRO
    TaRO 2014/11/25
  • tmuxで大量のサーバーを操る最高の方法 - Qiita

    こんにちはこんにちは 私は日々大量のサーバーで作業をする必要があるので tmux が欠かせません そんな中最高便利な記事が先日公開されました Tmuxでウィンドウをインタラクティブに移動する - Qiita [キータ] しかしこの記事が全く話題になっていません おそらく理解されていないのだと思います ということで私がもう少し詳しく説明したいと思います 先程の記事と同様に ssh-configにはパターンが使えるので便利 - Qiita [キータ] tmuxで色んなホストにsshする時に便利な.ssh/config - Qiita [キータ] の合計 3 記事を組み合わせて初めて達成できる最高のソリューションを紹介します tmux のウィンドウの名前 tmux で大量のウィンドウを立ち上げて ssh しているとどのウィンドウがどこのホストにいるのか分からなくなります そこで先程紹介した 2

    tmuxで大量のサーバーを操る最高の方法 - Qiita
    TaRO
    TaRO 2013/12/29
  • 定番SSHクライアント「Google Chrome」

    はじめに こんにちは。KMC2回生のtyageです。 京都もほんとに寒くなってきて鍋が捗りますね。簡単だし美味しいあったまるし、最高ですね。 この記事はKMCアドベントカレンダー2013の17日目の記事で、 昨日は1回生のnona65537君によるSSH の二段階認証についてでした。 今日はGoogle ChromeというSSHクライアントの紹介なのですが、12日間続いたKMCアドベントカレンダーのサブプロジェクトであるSSHアドベントカレンダーもこれで最後になります。 最後がこれでいいのか?とも思うのですが、今までの内容がハードだったという方に向けて優しい内容となっておりますので、安心して御覧ください。 定番SSHクライアント「Google ChromeGoogle Chrome(もしくはChromium)と聞いて「あっ、SSHクライアントのことか!」と思われた方には少し物足りないか

    定番SSHクライアント「Google Chrome」
  • SSHコマンドの引数からsudoを実行する - Qiita

    エラーになる リモート端末へSSHコマンドの引数からsudoを実行すると下記のようにエラーになります。 > ssh 'user'@'server' sudo /etc/init.d/http restart sudo: sorry, you must have a tty to run sudo

    SSHコマンドの引数からsudoを実行する - Qiita
    TaRO
    TaRO 2013/12/10
  • .ssh/configにおけるHostNameとProxyCommand | Arapedia

    みなさんご承知の、.ssh/config。このファイルに様々な設定を書くことで、sshクライアントが使用する様々なオプション(このホストの時はこのユーザとか、この秘密鍵を使うーとか)を適用させることができる。以下の内容ではssh-agentを使用するために、はじめに

    TaRO
    TaRO 2013/11/12
  • Forums

    You have been redirected here because the page you are trying to access has been archived. AWS re:Post is a cloud knowledge service launched at re:Invent 2021. We've migrated selected questions and answers from Forums to AWS re:Post. The thread you are trying to access has outdated guidance, hence we have archived it. If you would like up-to-date guidance, then share your question via AWS re:Post.

    Forums
    TaRO
    TaRO 2013/07/29
  • ssh-agentの基本 - Qiita

    説明するほどのでもない気がするけど、書いてとせがまれたので書いてみる。 適当に書いたので、細かい説明とか用語の使い方がおかしいのは大目に見てもらう方向で。 ssh-agentは、sshの鍵をssh-agentデーモン(?)に保持させておいて、使い回せるようにするツール。 使い方は、ssh-agentを起動して、そのシェル内でssh-add でkeyを追加するだけ。

    ssh-agentの基本 - Qiita
    TaRO
    TaRO 2013/07/20
  • さて、今日も勉強するか。 SSHでの暗号方式、RSAとDSAの違い メモ

    まず、SSHで安全な通信を確保する手段として、「ユーザ認証」と「通信の暗号化」がある。 【RSAとDSAの違い】 ・相違点1 RSAはこの2つをカバーしているのに対して、DSAは「ユーザ認証」しかカバーしていない。 ・相違点2 暗号強度がRSAのほうが高い。 ・共通点 どちらも公開暗号方式で実現している。 【結論】 現在では、RSAを使うのが主流である。 【余談】 SSHには、SSH1とSSH2の二つが存在し、SSH1は、「RSA公開鍵暗号」を使っていて、SSH2は「DSA公開鍵暗号」を使っていた。だが、RSAの特許が失効したため、SSH2でもRSAを推奨している。SSH2のほうが強力である。

  • 複数の公開鍵を使い分ける - May the Source be with you

    SSH でサーバにリモートログインする際、パスワード認証ではなく公開鍵認証を行っている人も多いかと思います。自宅内では同じ鍵を使い回していたのですが、仕事の都合で新しい鍵を作ることになりました。例によって備忘録です。 キーを作るのはこんな感じ。 $ ssh-keygen -C hoge@fuga.com -f ~/.ssh/id_rsa.hogeログインする時は -i オプションで鍵ファイルを指定することで、鍵を使い分けることができます。 $ ssh -i ~/.ssh/id_rsa.hoge hoge@fuga.com~/.ssh/config に使用する鍵を列挙しておけば、鍵ファイルを勝手に探してくれます。ファイルの中身はこんな感じで。 IdentityFile ~/.ssh/id_rsa IdentityFile ~/.ssh/id_rsa.hoge IdentityFile ~/.

    複数の公開鍵を使い分ける - May the Source be with you
    TaRO
    TaRO 2013/07/04
  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • ssh の公開鍵の設定めんどい - Qiita

    $ cat "~/.ssh/id_rsa.pub" | ssh user@hostname "cat >> .ssh/authorized_keys" 長い .ssh ディレクトリないときもっと面倒 (要 mkdir .ssh) authorized_keys が新規作成された時も面倒 (要 umask 077) ○

    ssh の公開鍵の設定めんどい - Qiita
    TaRO
    TaRO 2012/01/10
  • ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記

    ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test

    ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記
    TaRO
    TaRO 2011/02/19
  • 「Permission denied (publickey).」と言われてGitHubが使えなくなった場合の対処法 - ただのにっき(2009-10-24)

    ■ 「Permission denied (publickey).」と言われてGitHubが使えなくなった場合の対処法 もう10日前になるのだが、自宅のマシンでGitHubからpullしようとしたら、 % git pull Permission denied (publickey). と言われるようになってしまった。他のマシンからは問題なくpush/pullともにできるので、このマシンだけの問題なんだが、忙しかったこともあり、今日になってやっと対応。分散VCSだとどこで作業しても同じだから、危機感薄いなー(笑)。 で、GitHubにそのものずばりのドキュメントがある。ヘルプのTroubleshooting SSH issuesなのだが、ようするに「鍵を作り直せ」という乱暴なことが書いてある。おまえ、sshの鍵をそうホイホイと作り直していられるかっての*1。 こういうことが堂々と書いてあるの

  • sshのconfigファイルの書式(日本語マニュアル)

    OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以下のような形式になっています: 空行、および # で始まる行は、コメン

    TaRO
    TaRO 2010/08/04
  • 6.1 scpコマンドを使った転送

    UNIX で安全にファイルの転送を行なうには,scpコマンド(Secure CoPy)を実行します. ここではscpコマンドの利用方法について説明します. ファイル転送の仕組みの詳細についてはを参照してください. 6.1.1 リモートホストへのファイルの転送 ローカルホストの`kadai.tex'というファイルを リモートホストccz03.sfc.keio.ac.jpの ユーザt03000tf の`documents'ディレクトリに 転送する例を次に示します. % ls <ENTER> ← リモートホストのファイルを閲覧 kadai.tex report.tex % scp report.tex t03000tf@ccz03.sfc.keio.ac.jp:documents <ENTER> t03000tf@ccz03.sfc.keio.ac.jp's password: _ ← パスワー

    TaRO
    TaRO 2010/08/04
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • 1