-rw------- 1 hoge staff 1743 5 14 16:29 id_rsa -rw-r--r-- 1 hoge staff 402 5 14 16:29 id_rsa.pub -rw-r--r--@ 1 hoge staff 3911 5 11 02:28 known_hosts
-rw------- 1 hoge staff 1743 5 14 16:29 id_rsa -rw-r--r-- 1 hoge staff 402 5 14 16:29 id_rsa.pub -rw-r--r--@ 1 hoge staff 3911 5 11 02:28 known_hosts
SSH でサーバにリモートログインする際、パスワード認証ではなく公開鍵認証を行っている人も多いかと思います。自宅内では同じ鍵を使い回していたのですが、仕事の都合で新しい鍵を作ることになりました。例によって備忘録です。 キーを作るのはこんな感じ。 $ ssh-keygen -C hoge@fuga.com -f ~/.ssh/id_rsa.hogeログインする時は -i オプションで鍵ファイルを指定することで、鍵を使い分けることができます。 $ ssh -i ~/.ssh/id_rsa.hoge hoge@fuga.com~/.ssh/config に使用する鍵を列挙しておけば、鍵ファイルを勝手に探してくれます。ファイルの中身はこんな感じで。 IdentityFile ~/.ssh/id_rsa IdentityFile ~/.ssh/id_rsa.hoge IdentityFile ~/.
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
SSH1 と SSH2 の暗号強度というキーワードで検索すると非常に多くの文献が出てきますが、要は SSH1 より SSH2 の方がプロトコル的に優れているという事なんです。な訳で、その優れているという SSH2 の設定をしてみます。 また本ページでは、秘密鍵での接続(yes)、パスワード認証に接続(no)の接続条件として説明しております。 参考 : OpenSSH / SSH1 / SSH2 相互運用のための鍵管理 参考 : OpenSSH と SSH の相互運用 # SSHプロトコルの指定 Protocol 2 # rootでのアクセス PermitRootLogin no # RSA公開鍵認証 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # .rhostフ
sshは、ssh-agentを使用するとパスワード認証なしにログインすることが可能だ。この方法は鍵交換方式を用いるので、あらかじめ鍵を作成しておく必要がある。ここでは、sshサーバ(例ではpandora)で鍵を生成し、リモートクライアントからsshサーバにパスワード認証なしにアクセスする方法を紹介する。 まず、sshサーバにログインして鍵を生成する(以前に鍵を作成している場合は、新たに作成する必要はない)。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/nori/.ssh/id_rsa): ←[Enter]キー Enter passphrase (empty for no passphrase): ←パス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く