no matching host key type found. Their offer: ssh-rsa,ssh-dss というエラーメッセージでssh接続できない場合は ~/.ssh/config の末尾に以下の三行を加えればとりあえず接続できるようになります Host * HostKeyAlgorithms=+ssh-rsa PubkeyAcceptedAlgorithms=+ssh-rsa 説明 2005年ごろまでに設定されたsshdでは,サーバの署名としてSHA-1のRSA鍵が広く利用されていました.しかしSHA-1は2005年に攻撃方法が発見され,2010年にはSHA-1は廃止,より安全な鍵に移行するという方針になります.そして2021年ついにOpenSSHもSHA-1の鍵をデフォルトで無効化しました. そのため新しいOpenSSHのクライアント(sshコマンド)で,未だにSH
こんにちは、臼田です。 AWSでEC2と接続するためのsshの鍵の生成は、基本AWS側で行なってくれますが、ec2-user以外のユーザで別の鍵を利用したり、AWS以外でもGithub等のサービスに利用したりする際には自分でsshの鍵を作成すると思います。 本当にちょっとしたことですが、ssh-keygenで鍵を生成する際に気にしたいことを書きます。 普通に作ってみる ssh-keygenコマンドは対話式で鍵を生成することができます。 具体的には、下記のような動作になります。 $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/Users/username/.ssh/id_rsa): /Users/username/.ssh/test Enter passphr
過去にbitbucketでsshアクセスする記事を書いて、最近、新しい ノートパソコンにgithubとgitlab用の設定をしたのだがブログに 記事をまとめてなかったことに気づいたw(ΦωΦ;) それで、ノートにまとめた内容を備忘録にまとめてみる。 [手順] 1. ssh鍵を作成。 使用したいアカウント毎に以下コマンドを実行し、鍵ペアを 作成。 % mkdir .ssh % cd ~/.ssh % ssh-keygen -t rsa -C {github(gitlab)email-address} -f {作成する鍵の名前} ※パスフレーズを指定する場合、任意の文字列を2回入力する。 2. ssh設定ファイル(~/.ssh/config)の編集。 アカウント毎にssh鍵を使い分けるため、ssh設定ファイルにHost(接続元) の登録を行う。以下の通り、書き換える。 (ex) github
Windowsだと、WinSCPを使って、比較的簡単にトンネル経由でのFTP、SFTPサーバーへの接続が可能です。 ちなみに、ここで言うトンネル接続とは、クライアントPC -> 中継サーバー -> 接続先サーバーのように、間にひとつサーバーを挟んで、接続する方法を意味します。 なぜそんな厄介な事をやるのかというと、大人の事情で色々・・・なのですが、例えば、自分のインターネット環境は動的IPしか持っていないのに、接続先サーバーにFTP接続するにはIP許可が必要な場合。これだと、数週間後には、またIP許可をもらわないといけなくて、途方もなくめんどいのです(死) それを回避するためには、自分が管理している他のサーバーに、あらかじめIP許可をもらって、そのサーバーを踏み台・・・じゃなかった、経由して、接続すると、サーバーは基本的に固定IPなので、いつまでも許可されたままの状態を保つ事ができるのです
追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだった本エントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de
windowには便利なツールが色々あって、あまり困ったことがないが、macがメイン開発機になった時に、linuxベースなので安心していたが、sshトンネルできるツールが無いことに気がついた。 ていうか困った・・・ webサーバーには、バランシングサーバーに、IPアドレスをケチって、LBでIPアドレスを管理して、サーバー群に対して1台ずつ固定IPをふらない構成はままある。 例えば自宅でインターネットアクセスしているルータ直下のPCを踏み台にして、自宅内にある複数のPC端末(サーバー)にIPアドレス1つでアクセスすることも可能になる方法をネットで見つけた。 仕事でも使えるので、備忘録しておくことにする。 やりかた 1.macのターミナルで、事前にポートフォアリングとしてアクセスを確立しておく $ ssh -L local-port:sent-host:sent-port proxy-user@
冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使
月曜日は腹痛でついに力尽きて、更新をサボってしまいました。申し訳ありません。今日から徐々に調子を上げていきたいと思いますので、ご勘弁くださいませ。 以前の記事で ssh-agent の使用方法をご紹介しましたが、その Windows 版とも言えるプログラムが PuTTY に付属しています。その名も Pageant。パスフレーズ入力の自動化はもちろん、認証鍵の転送機能もサポートしており、ssh-agent とほぼ同等の機能を持っています。今回はこの Pageant の使用方法をご紹介したいと思います。 なお、PuTTY 本体に関しては、Windows クライアントから SSH ログインするを参照してください。この記事は、既に PuTTY を使って公開鍵認証による SSH ログインが実現できていることを前提にしています。 Pegeant の起動はとても簡単。単純にスタートメニューの [プログラ
(2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ
ssh で踏み台経由するのに、 nc が入ってなかったから無理だといっていたら、そんなもの必要なSSHとかいつの話だよといわれて、オレ涙目 -t オプションだけで行けるよ。 ssh -t gw.example.com "ssh 192.168.2.100 " ポイント。 ssh -t 踏み台サーバー " ssh アクセス先サーバー" 踏み台サーバーにSSHでログインして、 ssh コマンドを更に実行するん。其の時にttyを確保して、端末と端末をつなぐのです。 ポートも指定する ssh -t gw.example.coom -p 22 "ssh localhost -p 2222 "gw.example.coom:22 に接続して、そこからlocalhost:2222 へプロキシする -t オプションがなしだと ssh gw.example.com "ssh 192.168.2.100 "
いちいちサーバにアップして動作チェックをするのってメンドクサイ! だったらローカルでチェックすればいいじゃない! ということでいつか新しいマシンを買い直した時の自分用に覚え書き。 ユーザ直下にhttpd.confをコピー $ cp /etc/apache2/httpd.conf . その後一応コマンド+Dで予備コピーを作成しましょ。 #を取り、保存 次にユーザ直下のhttpd.gonfをエディタで開いて #LoadModule php5_module libexec/apache2/libphp5.so の頭の#を取り、保存します。 上書く $ sudo mv httpd.conf /etc/apache2/httpd.conf これで上書き完了。 共有とかの設定したら終わりですね 続いて「システム環境設定」→「共有」を開いて、Web共有のチェックを外してもう一度チェックをつけましょ。 I
MacのSSHを利用していて、「Write failed: Broken pipe」が出たらそれはsshでの接続が切れたことを意味します。 ある一定の時間、SSHで通信が発生しないと自然に切断してしまいます。これはlinux/unixのエコシステムなので当然のことです。ただ、この症状で困っている場合は、自分のMACクライアント端末か接続先のサーバのどちらかに設定を加える必要があります。 接続元になる Macクライアントで対処する場合 接続先のサーバの管理が自分では出来ない場合は、自分が利用しているMac端末を直すのが手っ取り早いです。自分の端末に設定を加えることで将来どんな端末につないだ際にも「Write failed: Broken pipe」という症状が出る事がなくなります Macのターミナルにて、以下を実行。 [html] vi .ssh/config # 以下の1行を追加し、保存
2010-01-21 23:08 | tag: linux インターネット上のサーバのsshdの設定で、接続できるホストのIPアドレスを限定するという運用は多いと思います。このような運用を行っている場合、目的のサーバに接続するためには、以下のように一旦プロキシ(踏み台)サーバに接続して、あらためて目的のサーバに接続するという操作となり、やや煩雑です。 ■概念図 |クライアント| --(ssh)--> |プロキシサーバ| --(ssh)--> |目的のサーバ| ■手順 1. クライアントからプロキシサーバに対してsshで接続、ログイン。 (user_proxyはプロキシサーバ上のユーザー) $ ssh user_proxy@proxy.example.jp 2. プロキシサーバからクライアントに対してsshで接続、ログイン。 (user_destは目的のサーバ上のユーザー) $ ssh us
・アプリケーション > ユーティリティー から「Terminal」を呼び出す。 SSHコマンドで接続。 基本型 $ssh サーバーのアカウント名@サーバー名 鍵を使うので、ssh-keygenで作成。 $ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/Users/[ユーザー名]/.ssh/id_rsa): //ここに作成しますよ?と聞いてくる'yes' Enter passphrase (empty for no passphrase): //パスフレーズを入れる Enter same passphrase again: //パスフレーズ確認 これで鍵が生成されます。 Finderで 「Shift」+「Command」+「G」と押すとパス名を入力してフォルダを開
インフラ担当の池田(@mikeda)です。 tmuxを使い初めて1年くらいになりました。 今日はtmuxの、普段のオペレーションでよく使ってる機能を紹介します。 複数サーバで同時オペレーション tmuxにはキー入力を全てのpaneで同期する機能があります。 この機能を使って複数paneでそれぞれ別のサーバにsshログインすると、 複数サーバに同じコマンドを打ったり、 内容が同じ設定ファイルであればviで同時編集したりができます。 同期する/しないはコマンドでも切り替えられますが、 set-window-option synchronize-panes on set-window-option synchronize-panes off tmux.confにショートカットを設定しておくと便利です。 bind e setw synchronize-panes on bind E setw sy
はじめに こんにちは。KMC2回生のtyageです。 京都もほんとに寒くなってきて鍋が捗りますね。簡単だし美味しいあったまるし、最高ですね。 この記事はKMCアドベントカレンダー2013の17日目の記事で、 昨日は1回生のnona65537君によるSSH の二段階認証についてでした。 今日はGoogle ChromeというSSHクライアントの紹介なのですが、12日間続いたKMCアドベントカレンダーのサブプロジェクトであるSSHアドベントカレンダーもこれで最後になります。 最後がこれでいいのか?とも思うのですが、今までの内容がハードだったという方に向けて優しい内容となっておりますので、安心して御覧ください。 定番SSHクライアント「Google Chrome」 Google Chrome(もしくはChromium)と聞いて「あっ、SSHクライアントのことか!」と思われた方には少し物足りないか
特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く