タグ

sshとSSHに関するamerica66のブックマーク (30)

  • rsync で ssh 接続するオプション | WWWクリエイターズ

    LinuxMacなどでも、ファイル転送に便利な「rsync」。でも、SSHで接続する際オプションを忘れて、何回もぐぐってしまうので、こちらに網羅的にまとめます。 rsync で SSH 接続するオプション「-e ‘ssh ‘ 」 rsync といえば、SSH接続ですが、書式がやや覚えにくいです。ssh 接続には、「-e」もしくは  「-rsh」というオプションから、SSH接続コマンドを追加することで、リモート接続前に指定したコマンドを行ってくれます。 SSH プライベートキーを指定する rsync コマンド 当然ですが、リモート側にSSHが起動している、かつSSH接続できる状態に準備が整っている事が前提です。SSHのプライベートキーを直接指定します。まだ SSH config を設定してないとき時はこれが必要ですが、普通は config を設定した利用が多いと思います。 SSHでは、キ

  • OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita

    はじめに 先日、新しくサーバを借りてVPN環境を構築しました。色んなサイトを参考にしましたがけっこうづまづいたので、つまづいたポイントに着目しながら構築方法を紹介したいと思います。 VPNを利用するメリットとしてよくあるのが、外出先にいながら自宅のネットワークにアクセスしてデータを見ることができることですが、この記事では直近のネットワークとVPNとの接続を暗号化し、フリーWi-Fi等でもセキュアにインターネットを利用できることを目的としています。なので、VPNへの接続だけではなく、そこからインターネットに接続する方法まで説明します。もちろん前者の理由でもこの記事は十分参考になるかと思います。 また、OpenVPNではルーティング方式とブリッジ方式の2通りが選べますが、この記事ではルーティング方式の構築方法を説明します。 OpenVPNの構築に関しては「さくらのVPS512(月々税抜635円

    OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita
  • EC2でOpenVPNサーバを構築してみて詰まったポイント - DENET 技術ブログ

    はじめに こんにちは、omkです。 今回はEC2でOpenVPNサーバを立てて、VPNサーバの同一VPC内の別サーバにVPNからSSHしてみました。 その中で詰まったポイントを説明します。 VPNサーバにはCentOS7を使用し、Windowsの端末から接続します。 ↓きれいに接続できるようにした構築手順がこちらになります。 https://blog.denet.co.jp/ec2openvpnserver/ 前提 VPNサーバのセキュリティグループではUDPの1194番で自分のIPからのアクセスを許可しています。SSHも許可しています。 SSH先のEC2のセキュリティグループではTCPの22番をVPNサーバのIPとVPN接続後に割り当てられるIP(10.8.0.0/24)に対して許可しています。 ルートテーブルはローカルとインターネットゲートウェイのみを設定したものをVPNサーバとSSH

    EC2でOpenVPNサーバを構築してみて詰まったポイント - DENET 技術ブログ
  • SSH公開鍵認証とは | ニフクラ

    「Secure Shell(SSH)」とは、ネットワークを通じてセキュアな通信を行うためのプロトコルのひとつで、サーバーへリモートログインする用途で広く使われています。記事では、SSHによるリモートログインの際に使われる認証方式の1つである、「公開鍵認証」について解説します。 SSHとは SSHとは、暗号技術を用いてセキュアな通信を可能にするプロトコルです。SSHは通信のトンネリングなどさまざまな用途に利用できますが、最も一般的な使い方は、自分のPCからサーバーやルーターへのリモートログインやファイルの転送です。 専用のサーバールームや遠隔地のデータセンター内に設置されているサーバーの操作は、ネットワーク越しにリモートログインして行うのが一般的です。また、クラウド上のサーバーは物理的に触れることができないため、ネットワーク越しに操作するしかありません。 古くは、サーバーへのリモートログイ

    SSH公開鍵認証とは | ニフクラ
  • terminalからsshでconohaVPSに接続しようとしたら「Permission denied」された - Qiita

    root@123.45.67.8: (publickey,gssapi-keyex,gssapi-with-mic). 参考にしようとしたがうまくいかなかった記事たち https://note.mokuzine.net/ssh-permission-denied/ https://qiita.com/youcune/items/2f427979403771f2e03a https://hacknote.jp/archives/2225/ 結論から言うと 下記の公式のガイドマップを参考にして設定をしたらうまくいきました つまづいた部分を記載する ① 上記の記事には viで/etc/ssh/sshd_configという設定ファイルを編集し、PasswordAuthenticationの値をyesに、ChallengeResponseAuthenticationの値をyesに変更して保存します。

    terminalからsshでconohaVPSに接続しようとしたら「Permission denied」された - Qiita
  • HerokuのSSH設定

    Herokuにgit push heroku masterで、アプリをデプロイしようとした時に、Permission denied (publickey)になってしまった場合にSSHを設定するための手順。

    HerokuのSSH設定
  • SSHサーバー構築(OpenSSH) - CentOSで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるようにするためのサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、通信内容を盗み見られても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザーが自身のホームディレクトリ以外を参照できないようにする。 なお、SSHサーバーを外部に

  • SSH接続でREMOTE HOST IDENTIFICATION HAS CHANGED! - Qiita

    これもよく知られていることと思われますが,自分への備忘録として. VirtualBox で何度めかに CentOS 7 の仮想マシンを作成. 【環境】 - Mac - VirtualBox Version 5.0.32 r112930 - CentOS-7-x86_64-Minimal-1511.iso 【参考サイト】 yk5656 diary: VirtualBoxにCentOS7をインストールしてみる 作成後にホストMac から SSH を試みると, WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! の警告メッセージ. mac$ ssh developer@192.168.56.101 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMO

    SSH接続でREMOTE HOST IDENTIFICATION HAS CHANGED! - Qiita
  • ConoHa VPS (ubuntu 16.04) 初期設定メモ - Qiita

    さくらVPSをずっと使っていたが、ConoHa VPSへの乗り換えを検討中。お安くて悪くない。 ConoHa VPSの契約 RAM1GB/SSD50GBプラン@東京リージョンを契約。月900円。お安い。 - ひとまずポート制限はなし。sshでログインしてから設定。 - ubuntu 16.04を選択。 - SSH Pubkeyは登録しない。仮想マシン作成時はユーザが作られないため、ユーザを作ってから登録する。 ドメインの設定 ドメイン管理はさくらインターネットのまま保持。 - さくらのドメイン管理画面から、当該ドメイン名のアドレスを変える。 - ConoHaのサーバ管理画面で、逆引きホスト名として当該ドメイン名を入れておく。念のため。 セキュリティ周りの初期設定 ユーザ作成 & ssh SSHかコントロールパネルからrootでシェルログインをしてユーザ作成、sudoersに追加、ssh鍵の

    ConoHa VPS (ubuntu 16.04) 初期設定メモ - Qiita
  • ConoHa VPSでUbuntuの初期設定(作業ユーザ追加、ssh設定)メモ - Qiita

    背景 ローカルマシンが近々切り替わるのと、外出が多くなることから、VPS上に環境が欲しくなった さくらVPSを考えていたが、最近はConoHaが比較対象になってるようなので試しに使ってみることにした dockerがUbuntu推しらしいので、Ubuntuを利用することにした 概要 作業ユーザを作って、rootログインを禁止するところまでの手順 手順メモ ConoHaでサーバを追加 下記内容を選択してサーバを追加。事前にSSH Keyは登録しておく。 プラン:VPS / 東京 / 1GB イメージ:OS / Ubuntu / 14.04(64bit) オプション:自動バックアップ:無効 / SSD 50GB / SSH, Web / SSH, Web / 登録済みのキー 作業ユーザ設定 sshでログイン IPアドレスはConoHaの管理画面で「サーバー」>ネームタグをクリック>「ネットワーク

    ConoHa VPSでUbuntuの初期設定(作業ユーザ追加、ssh設定)メモ - Qiita
  • リモート接続に SSH を使う - Linux で自宅サーバ [ Home Server Technical. ]

    サーバ機を外部の端末( PC )から操作する場合に私は Telnet を利用していました。 しかし、Telnet は、ユーザ名やパスワードをはじめ、すべての送受信内容が平文(そのままの文章)でやりとりされる為、 セキュリティ上不安を感じていました。 そこで、すべての送受信内容を暗号化させる為、SSH ( Secure SHell ) の使用を決意いたしました。 最近の Linux (ディストリビューション問わず)であればOpenSSH は標準でインストールされる為、ここではインストール方法は割愛します。 ページ内コンテンツ一覧 SSH の設定 鍵の作成 クライアント側の設定 Telnet サービスの停止 - 2003/07/25 一部修正 SSH の設定 では早速、SSH の設定に入って行きます。 エディタで /etc/ssh/sshd_config を開きます。 # vi /etc/ss

  • RSA公開鍵認証の有効化とパスワード認証の無効化

    /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの#RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keysをRSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keysに修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、#PermitRootLogin yesをPermitRootLogin noにして、rootで直接ログインできないようにする。これにより

  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • ConoHaでVPSを借りて、SSH接続などの初期設定 - tkm_71のブログ

    先日ConohaでVPSを借りて、公開鍵認証でログインできるようになどしようとしたのですが、なかなかうまく行かず地味に時間がかかってしまった… とりあえずやったことだけまとめておく。 今回やったこと 以下をやりました。 root以外のユーザを作る SSH接続(公開鍵認証で接続) パスワード認証をできなくする rootからログインできないようにする SSH接続するportを22から変更 以上は、以下の記事を参考にさせて頂きました。ありがとうございました! [1] ConohaにVPSを設置して、SSHログイン、ポート番号変更、rootログイン禁止までを30分で! - Qiita [2] ヾ(o゚ω゚o)ノ゙ConoHaちゃんに作業用ユーザ追加してssh接続するやで! - Qiita まず下準備 Conohaコントロールパネルで、IPアドレスを調べておく Conohaコントロールパネルからコン

    ConoHaでVPSを借りて、SSH接続などの初期設定 - tkm_71のブログ
  • さくらのVPS を改めて使いはじめる 1 - 使用準備、SSH 公開鍵認証 - アカベコマイリ

    ブログ移転でドメインを維持できなくなる点については目をつぶることにした。そもそも akabeko.sakura.ne.jp はさくらのインターネットの提供するサブドメインなので固執する意義が薄い。むしろこのままリンクが集まり続けたら移行の枷は重くなるばかりである。 というわけで akabeko.sakura.ne.jp はあきらめて新たに akabeko.me という独自ドメインを取得することにした。 余談だが私のハンドル名であるアカベコは偶蹄目なので当は .mo ドメインにして akabeko.mo にしたかったのだけど .mo は維持費がけっこう高いため .me で妥協。 用意するもの サーバー上で作業をおこなうため、まずは SSH クライアントを用意。Windows なら TeraTermMac の場合は標準のターミナルを利用する。 ファイルの送受信については SSH クライアン

  • github.comに22番ポート以外でアクセスしてソースを取得する - PartyIX

    githubはなかなかに便利で,ソースを上げることが多い. そしてサーバー運用時にも,そこからソースを取ってきてデプロイできるように組んでいたりすることがある. ただし,気を使うのが非公開のプライベートリポジトリだ. プライベートなので,ログインしないとソースにアクセスできない. そのため,普段の開発環境であれば,ユーザ名とパスワードを入力したり,鍵認証できるように用意してしまったりしている. しかし,これらの通信は要するにsshなので,基的には22番ポートを使用している. ここで問題になるのが,割とサーバーによっては22番が空いてなかったり!ということがある辺りだ. そいういう運用サーバーでも,ソースはgithubから取りたいときに便利なのが,443. なにしろhttpsで普通に使うポートなので,だいたい開けておく場合が多い. 443ポートを通してgithub.comにログインさせる.

    github.comに22番ポート以外でアクセスしてソースを取得する - PartyIX
  • [GitHub] 公開鍵登録の際に、Permission denied (publickey). が出続ける場合の対応 (vagrantからsshする場合の注意も) - Qiita

    [GitHub] 公開鍵登録の際に、Permission denied (publickey). が出続ける場合の対応 (vagrantからsshする場合の注意も)GitGitHubVagrant $ cd ~/.ssh $ ssh-keygen -t rsa -C "your_email@example.com" Generating public/private rsa key pair. # Enter file in which to save the key (/Users/you/.ssh/id_rsa): github_id_rsa(ここは任意) Enter passphrase (empty for no passphrase): (ここも任意) # Enter same passphrase again: (ここも任意) $ ssh-add ~/.ssh/id_rsa

    [GitHub] 公開鍵登録の際に、Permission denied (publickey). が出続ける場合の対応 (vagrantからsshする場合の注意も) - Qiita
  • リモートサーバ上のMySQLにSSHトンネル経由でアクセス(Putty) - Qiita

    Puttyを利用すると、リモートサーバ上のMySQLにSSHトンネル経由でアクセスできます。 SSHトンネルは踏み台を用意したりといろいろなことが出来ますが、今回は開発マシンから単純にリモートサーバ上のMySQLに接続する手順です。 番サーバのDBに外部からアクセスしたいけど、アクセス制御が面倒だし通信経路もセキュアじゃないし・・・という場合に利用できるかなと思います。 今回はMySQLと銘打っていますが、他のアプリケーションでも同様にSSHトンネルが利用できます。 SSHトンネルの設定 まずはリモートサーバへのSSHの設定 正しいホスト名とSSHポート番号を入力してください。 SSHでログインするユーザ名の指定(必須ではない) SSHのユーザ名をココで指定しておくと毎回入力しなくて良いので楽チンです。 keepaliveの設定(必須ではない) keepaliveに値を入れておくと、一定

    リモートサーバ上のMySQLにSSHトンネル経由でアクセス(Putty) - Qiita
  • ポートフォワード(sshトンネル)でphpからMYSQLに接続したい。 | 技術的なメモ書き

    ポートフォワードについてお勉強したのでメモ書きです。 上記画像のような構成で、ローカルの開発環境から、稼働環境のdbMYSQL)に接続したい。 dbはインターネットに公開されていない。 というような条件だったので、リモートのwebサーバ経由のポートフォワードで接続しました。 無理だった例 できればアプリケーションレベルで解決したかったので、php内で試行錯誤してみた。 $ssh_connection = ssh2_connect($ssh_host, $ssh_port); ssh2_auth_password( $ssh_connection, $ssh_user, $ssh_pass); $tunnel = ssh2_tunnel($ssh_connection, $db_host, 3306); $connection = mysql_connect($tunnel, $usern

  • SSH経由でMySQLを接続する方法(SSHポートフォワード)

    こんばんは、さすがに眠くなってきた@9ensanです。 サーバー環境にMySQLは入っているがphpMyAdminをインストールしたくないし、危険だからMySQLのポートなんか開放したくないと言う時に便利なのがSSHのポートフォワード機能。 何が便利なのかというとSSHのポートフォワード機能を利用すると、ローカルの任意のポートに来たデータを、サーバー側の指定したポートへ転送することが可能です。 要するにサーバー側にSSHでログイン出来る環境さえあればクライアントからSSHを経由してMySQLに直接つなぐ事が出来るということです。 ですので、この機能を使えば「Sequel Pro」のようなGUIベースのMySQLクライアントアプリを利用して、サーバーのMySQLを操作する事も可能なのです。 (こんな事しなくても、Sequel Proには元々ポートフォワードが簡単に出来る機能がついてますが…。