タグ

QiitaとSSHに関するdecoy2004のブックマーク (9)

  • DigitalOceanの便利ツール作りました - Qiita

    はじめに DigitalOceanの管理ツール(dioc)を作成したので、ご紹介します。(利用については自己責任でお願いします。) 操作は、Ubuntu上で、DockerPython3.5を用います。Windowsの方は、Ubuntuを入れてDockerを使う方法を参考に、VirtualBox、Ubuntu14、Docker1をインストールしてください。 Dockerが使えれば、Dockerイメージdioc-python-3.5を用いてすぐに始められます。 用語 DigitalOcean: AWSのEC2のようなクラウドサービス。 Droplet: 仮想OSのインスタンス。 Snapshot: Dropletの状態を保存したもの。Snapshotを元にDropletを作成できます。 Image: Dropletの元になるもの。公式のものと、Snapshotで作成した私的なものから選べます

    DigitalOceanの便利ツール作りました - Qiita
  • 他のサーバー経由でWebサイトにアクセスする。(SSHポートフォワーディング) - Qiita

    テスト環境からしか接続が許されていないAPIサーバーへローカルの開発環境からアクセスするために多段でSSHポートフォワーディングしてSOCKS5を使用してどうにかしてみました。 構成図です。 外部から接続出来るのはremote1のみ、APIサーバーから許可されているのはremote2のみです。 つまり、クライアントからの接続をremote2からのアクセスであるようにしたいわけです。 今回わかりやすいように最終目的地をYahooにしてあります。 クライアントからremote2の22番へSSHポートフォワーディング SSHのトンネルを使い、 ローカルの10022番へアクセスしたらremote2の22番へアクセスしたことになるよう設定します。 これでポートフォワード出来ました。認証はパスワードでも鍵ファイルでも環境に合わせて行って下さい。 オプションは * -N リモート・ホストでコマンドを実行

    他のサーバー経由でWebサイトにアクセスする。(SSHポートフォワーディング) - Qiita
  • GithubやBitbucketに簡単に鍵を追加できるシェルスクリプトを作った - Qiita

    開発機のセットアップでは、SSH鍵作ったりdotfilesを置いたりしますよね。 その後GithubやらBitbucketやらに手動でSSH鍵を登録するわけです。 いちいちブラウザからアクセスして…って面倒じゃないですか? ということで、ぱぱっと登録できるシェルスクリプトを書いてみました。 使い方 シェルスクリプトをダウンロードして、パスの通っているフォルダに配置してください。 dotfilesをまとめてる人は、.binフォルダの中に入れてパスを通しておくと便利だと思います。 使い方はこんな感じです。 Usage: add-sshkey-remote [command] [args] Command: ssh [user@]hostname adding ssh keys to authorized_keys on remote host github user [label] addin

    GithubやBitbucketに簡単に鍵を追加できるシェルスクリプトを作った - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • sshでリモートシェル実行時に``で括ったコマンドを使う - Qiita

    あるサーバからリモートにあるサーバにログインし、コマンドを実行したい、ということが時々あるかと思います。 単純なコマンドの場合はssh ユーザ名@ログイン先 実行コマンドとして直接書けばよいのですが、複数の処理を行おうとした場合、この方法では可読性が犠牲になります。 そのため、対策として例えば次のように書くと多少長くなっても読みやすいです。 下記はリモートのhomeディレクトリにあるファイル及びディレクトリの数を数えて、1以上なら"not empty!"と出力するシェルスクリプトです。 #!/bin/bash cat << EOF > "cmd.txt" if [ `ls -1U "/home/" | wc -l` -gt "0" ]; then echo "not empty!" fi EOF cmd=`cat "cmd.txt"` rm "cmd.txt" ssh root@127.0

    sshでリモートシェル実行時に``で括ったコマンドを使う - Qiita
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita
  • 2015年いっぱいでOpenSSL0.9.8のアップデートが無くなる? - Qiita

    CentOS5をまだ使っているリスク~OpenSSLのサポート期限 CentOS5で普通にyumでOpenSSLをインストールしてWebサーバと使っているものがあるのですが、ちょっと気になるニュースがありました。 CentOS5の提供しているOpenSSLは0.9.8系ですが、OpenSSL 0.9.8のメンテナンスは2015いっぱいとなります。 https://www.openssl.org/blog/blog/2014/12/23/the-new-release-strategy/ CentOSのサイトでも話題になっていて、Redhat/CentOS系は重大な脆弱性はbackport修正はするようです https://www.centos.org/forums/viewtopic.php?f=24&t=51408 クレジットカード処理におけるTLS 1.0の使用が非推奨に PCI SS

    2015年いっぱいでOpenSSL0.9.8のアップデートが無くなる? - Qiita
  • ssh ログイン 出来なくてハマって調べた事例集 - Qiita

    新しいユーザーを作って鍵認証ログインが出来なかったりしたら、このあたりを調べればまぁ大体わかるんじゃないかって話し。 結論 全部対応したとおもったのに、ログイン出来なかったら/var/log/auth.log を見よう

    ssh ログイン 出来なくてハマって調べた事例集 - Qiita
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
    decoy2004
    decoy2004 2015/03/18
    『~/.ssh/configに多段SSH接続の情報を設定しておくと、踏み台サーバーに秘密鍵を置く必要もなく、コマンド一発で接続できるようになる』
  • 1