タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sshに関するhbKOTのブックマーク (15)

  • おすすめ.ssh/config設定 - 2023-04-03 - ククログ

    はじめに つい先日、GitHubのRSA SSHホスト鍵が突如差し替えられるという一件がありました。 We updated our RSA SSH host key 詳細に関しては識者による解説に委ねますが、ちょうどタイムリーな話題だったので、SSHをより安全に利用するという観点でおすすめ設定についていくつか紹介します。 なお、クリアコードではSSH以外にもおすすめzsh設定やおすすめEmacs設定という記事も公開しているので参考にしてみてください。 2023年5月11日更新:StrictHostKeyCheckingをyesにする場合の安全なknown_hostsの更新方法について追記しました。 おすすめ設定について クリアコードでは、.ssh/configのおすすめ設定を https://gitlab.com/clear-code/ssh.d にて公開しています。 これは、社内で.ss

    おすすめ.ssh/config設定 - 2023-04-03 - ククログ
    hbKOT
    hbKOT 2023/05/08
  • SSH接続エラー回避方法:.ssh/known_hostsから特定のホストを削除する/削除しないで対処する3つの方法 - Qiita

    (2014年02月28日:初投稿) (2020年01月24日:Ubuntu 18.04 LTS で動作確認) ssh接続エラー(ワーニング)になり接続できないことがある。 * エラー原因のknown_hostsの設定削除する方法 * 手軽にエラーを無視する方法 * エラーとならないようにサーバ側を設定する方法 について記載する。 ただし、これらの方法がセキュリティ的によいのかは各自判断が必要。 ssh接続先サーバがOSを再インストールしたとか、接続先サーバがDHCPでアドレスが変わるとか、接続先サーバがホスト名を付け替えたとか、そういったときに次のエラー(ワーニング)が発生して接続ができない。 $ ssh remote_host @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOS

    SSH接続エラー回避方法:.ssh/known_hostsから特定のホストを削除する/削除しないで対処する3つの方法 - Qiita
    hbKOT
    hbKOT 2021/09/27
  • 混沌を極めるWindowsのssh-agent事情 - Qiita

    どうしてこうなった。 何の話? WindowsでのSSH-AGENTとSSHの話です。 この記事での用語: SSHとssh, SSH-AGENTとssh-agent この記事では、SSH-AGENTと書いたときにはカテゴリとしてのSSHエージェントを意味します。 ssh-agentと書いたときには、実行プログラムとしてのssh-agentコマンドを意味します。 同様に、SSHと書いたときにはカテゴリとしてのSSHクライアントを意味します。 sshと書いたときには、実行プログラムとしてのsshコマンドを意味します。 SSH-AGENTって? SSH-AGENTは、秘密鍵での署名を代行1してくれるツールです。 SSH-AGENT に秘密鍵をロードしてしまえば、あとはパスワード(パスフレーズ)入力なしでSSH認証できる agent forward機能を使うことで、SSHした先でさらにSSHすると

    混沌を極めるWindowsのssh-agent事情 - Qiita
  • 「この環境変数をあのサーバでも!」リモートサーバへのログイン時に環境変数を設定する方法 - Qiita

    TL;DR リモートサーバにログインする時に、ローカルサーバの特定の環境変数を引き継いでくれると少し楽なんだけどなー。と思うことがたまーにあるのですが、そういった時にイケてる感じに環境変数を設定してログインする方法です。 前提条件 ローカルサーバもリモートサーバも Linux で動いている前提です。 それって ~/.ssh/environment? いいえ、ここでは使いません。 というか、 ~/.ssh/environment って、リモートサーバ側の sshd で PermitUserEnvironment no になっていることが多くてあまり使える場所がないです。。。 もちろんリモートサーバ側の sshd の設定を変えれば使えるのですが、商用サーバだったり多人数で触っているサーバだったりして設定をいじりにくいんですよね。。。 ~/.ssh/environment じゃないやり方 ssh

    「この環境変数をあのサーバでも!」リモートサーバへのログイン時に環境変数を設定する方法 - Qiita
    hbKOT
    hbKOT 2021/04/12
  • 多段 SSH で秘密鍵を「ローカルに持つ」パターンと「踏み台に持つ」パターン - Qiita

    はじめに 多段 SSH の設定方法はググればたくさんでてきますが,「踏み台に秘密鍵を持つ」パターンの情報が少なくて躓いたので,今後のためにメモしておきます。 Special Thanks: @chitoku ローカルに持つ場合 通常はこちらの方法が望ましいです。

    多段 SSH で秘密鍵を「ローカルに持つ」パターンと「踏み台に持つ」パターン - Qiita
    hbKOT
    hbKOT 2020/09/17
  • ssh-agentを利用して、安全にSSH認証を行う - Qiita

    Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

    ssh-agentを利用して、安全にSSH認証を行う - Qiita
    hbKOT
    hbKOT 2020/09/01
  • (たぶん)君はまだtmuxの真の力を引き出せていない - Qiita

    目次 tmuxとは 起動して新規セッションを作成する windowを作成する window間を行き来する windowを分割してpaneを作成する paneを行き来する セッション間を行き来する 【応用】tmuxの表示内容をリダイレクトする 【応用】情報バーにgitのbranch名を表示する 【応用】現在の操作パスを表示する 【応用】スニペットを呼び出す 以上の設定の .tmux.conf はこちら tmuxはバージョン互換性がかなり微妙 YouTubeでも公開したのでチャンネル登録してくれると嬉しいです tmuxとは tmuxとはターミナルマルチプレクサと言われるもので、sshで作業マシンにログインして操作した際や、重いプログラムを実行するなどして帰りたいが終了せずに作業を継続したい際などが、最も簡単なユースケースです。 これだけにとどまらず、tmuxterminalを複雑に装飾できる

    (たぶん)君はまだtmuxの真の力を引き出せていない - Qiita
  • 【macOS】Gitで毎回パスワードを聞かれる時の解決法 - Qiita

    git pushやgit pullで毎回パスワードを聞かれる… macOS Sierraにアップデート以降、git pushやpull、fetchといった動作の度に、sshの秘密鍵のパスフレーズを聞かれるようになったので、その解決法です。 sshのconfigファイルの先頭に以下を定義します。

    【macOS】Gitで毎回パスワードを聞かれる時の解決法 - Qiita
    hbKOT
    hbKOT 2020/06/25
  • いつの日か、あなたがSSHキーを吹っ飛ばしても落ち着いて対応できる道しるべ 〜SSMの手順を添えて〜 | DevelopersIO

    「あれ、GithubにPushできない。。。??」 「サーバにSSHで入れなくなった。。。」 こんにちは(U・ω・U) AWS事業部の深澤です。 最近は認証方法が変わったり、コンテナ普及に伴ってちょっと前では常識だったSSHキーを使う機会も少なくなったなと思います。ですが、まだまだなくてはならないバリバリ現役の技術ですね。そんな大切なSSH秘密キー(以降、SSHキー)がある日吹っ飛んだらきっとあなたは焦ることでしょう。今回はSSHキーがある日なくなってしまっても全人類が落ち着いて行動できるようにと願いを込めてこのブログを書きます。 え、なんでこんなことを書こうと思ったかって?聞かないで下さい。ちょっと疲れてたんです…。 まずは落ち着きましょう。 いきなりポエムっぽいですが、お茶でも飲んで少し落ち着きましょう。慌ててもなくなったSSHキーは帰ってきません。障害対応と一緒でトラブル対応は落ち着

    いつの日か、あなたがSSHキーを吹っ飛ばしても落ち着いて対応できる道しるべ 〜SSMの手順を添えて〜 | DevelopersIO
    hbKOT
    hbKOT 2020/05/31
  • ssh-rsa,非推奨のお知らせ

    2020-05-28T14:11+9:00 追記 これは SHA-1 を用いた RSA 鍵についての話で,OpenSSH 7.2 以降で生成・利用される RSA 鍵はまだ利用可能です 2020-05-28T19:27+9:00 追記 既に生成されている RSA 鍵でもホスト・クライアントの両方が OpenSSH 7.2 以降ホスト・クライアントの両方が OpenSSH 7.2 以降,ただしサーバー側は OpenSSH 7.4 以外であれば SHA-2 で署名するので大丈夫なようです。(OpenSSH 7.4 はバグがあるようです) ssh-rsaという名前は"公開鍵の形式"と"公開鍵を使った署名方式"の二つで使われていて、廃止対象となっているのは署名方式の方だけです。なのでOpenSSH 7.2以降を入れれば、鍵自体は古いOpenSSHで生成した物がそのまま使えます。 — いわもと こうい

    hbKOT
    hbKOT 2020/05/28
  • ssh環境での誤ったシステム停止を防ぐmolly-guard – matoken's meme

    最近 shutdown の man を見比べたりしてたのですが,そのときに systemd, sysvinit 以外に molly-guard という見知らぬものが. $ apt-file search /sbin/shutdown molly-guard: /sbin/shutdown systemd-sysv: /sbin/shutdown sysvinit-core: /sbin/shutdown パッケージ情報をみると shutdown コマンドなどを置き換えて ssh 接続時には確認のためにホスト名を聞くようになるようです. これにより手元のPCの再起動をしたつもりがリモートのサーバを再起動してしまうなどといったことが防げるようになります. $ apt show molly-guard Package: molly-guard Version: 0.6.4 Priority: e

    hbKOT
    hbKOT 2020/05/13
  • .ssh/configファイルで複数サーバーのSSH接続を管理 - Linux入門 - Webkaru

    ここでは「~/.ssh/config」ファイルで複数サーバーのSSH接続を管理する方法を紹介します。 複数のVPSサーバーを管理している場合、めんどくさいのがSSH接続の管理です。大抵の場合はローカル環境で作成したひとつの秘密鍵を使って、複数のサーバーを管理するので、そこまで煩わしいといった印象はないのですが、VPSによってはサーバー会社が発行した秘密鍵を利用する必要があります。 こうなってくると「Aサーバー」の秘密鍵は「A鍵」 で、「Bサーバー」の秘密鍵は「B鍵」、「Cサーバー」の秘密鍵は「A鍵」……とこんがらがってしまします。 また、「~/.ssh/id_rsa(RSAの場合)」以外の秘密鍵を使ってSSH接続をする際には毎回! sshコマンドのオプション -i を利用する必要があります。例えば、以下のようにコマンドを入力する必要があります。 $ ssh -i ~/himitsu-kag

    .ssh/configファイルで複数サーバーのSSH接続を管理 - Linux入門 - Webkaru
    hbKOT
    hbKOT 2020/05/06
  • SSHの公開鍵を作成しGithubに登録する手順 - mon_sat at Co-Edo(半年前の自分への教科書 / 別院)

    当記事の内容は以下のページとほぼ同様となります。 Generating SSH Keys · GitHub Help パートナーというかクライアントの企業にgitを勧めて、2社ほどsvnから移行してもらったことのある @mon_sat です。 Githubのヘルプには有益なページが多いですが、上記のページもそのひとつですね。 最近黒い画面を使わずにgitを使う系の記事や勉強会が増えてきまして、ただ1点、秘密鍵やら公開鍵やらのところはそうはいかない場合もあるのかと思います。 というわけでSSHの公開鍵を作成しGithubに登録する手順を上記のwebページをもとに(日語で)まとめてみました。 基的な解説 この記事で記載の手順がなぜ必要か理解していない方のために、簡単な説明をいたします。 (理解している方は、読み飛ばしていただいて構いません) 秘密鍵・公開鍵とは 秘密鍵・公開鍵とは、鍵交換方

    SSHの公開鍵を作成しGithubに登録する手順 - mon_sat at Co-Edo(半年前の自分への教科書 / 別院)
    hbKOT
    hbKOT 2020/05/06
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
    hbKOT
    hbKOT 2020/05/06
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita
    hbKOT
    hbKOT 2020/05/06
  • 1