About It does exactly what you see above. Configuration Open the app and choose Configure to edit ~/.shuttle.json Define the menu items and the actions that are run when clicked Read more configuration options.
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
(mobile shell) Remote terminal application that allows roaming, supports intermittent connectivity, and provides intelligent local echo and line editing of user keystrokes. Mosh is a replacement for interactive SSH terminals. It's more robust and responsive, especially over Wi-Fi, cellular, and long-distance links. Mosh is free software, available for GNU/Linux, BSD, macOS, Solaris, Android, Chrom
ここでは、Tera Term(テラターム)を使用し、SSH公開鍵暗号化方式でログインする際に使用する秘密鍵、及び公開鍵の作成方法について解説していきたいと思います。 公開鍵暗号化方式とは、プレーンテキストによるパスワード認証に代わる認証方式で、より安全にユーザー認証ができる仕組みとなります。 認証の仕組みについては、ここでは割愛させていただきます。(ちょっと長くなるので)ネット上にの至る所に情報が出ていますのでご確認ください。 SSHには、SSH1とSSH2の二つのバージョンが存在します。以前SSH1ではRSA公開鍵暗号を、SSH2ではDSA公開鍵暗号が使われてきました。 暗号化の手法としてはDSAよりRSAの方が安全性が高いとも言われています。 しかしSSH2では特許の問題からRSAの使用が制限されており、その問題を回避するためにDSAが採用されていた経緯があります。その特許は2000年
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く