タグ

sshに関するpetite_blueのブックマーク (12)

  • .ssh/configで複数アカウント運用するならIdentitiesOnlyを有効化すべし

    去年の12月に「Gitで複数アカウントのssh接続ができたー」みたいな記事を書いてましたが、最近また問題が勃発。各リポジトリのgitのconfigファイルで正しくssh接続名を指定しても、sshでユーザ切り替えをしようとしても、なぜかユーザーが切り替わりません。 自分の環境ではGitHubアカウントごとにssh接続用の秘密鍵を使い分けているのですが、どうしても片方の秘密鍵でログインされてしまいます。 おかしいなと思ってググったら、~/.ssh/configで複数アカウントを運用する上で重要な設定IdentitiesOnly yesが抜けていたことが判明しました。 問題点 gitのconfigファイルに接続先を正しく設定していても、なぜかpermission deniedになってしまう。 さらに、sshコマンドでアカウント切り替えをしようとしても、なぜかアカウントが切り替わらない。 例) $

    .ssh/configで複数アカウント運用するならIdentitiesOnlyを有効化すべし
  • A Visual Guide to SSH Tunnels: Local and Remote Port Forwarding

    Bridge vs. Switch: What I Learned From a Data Center TourNetworking Lab: Ethernet Broadcast DomainsNetworking Lab: L3 to L2 Segments MappingNetworking Lab: Simple VLANDon't miss new posts in the series! Subscribe to the blog updates and get deep technical write-ups on Cloud Native topics direct into your inbox. TL;DR SSH Port Forwarding as a printable cheat sheet. SSH is yet another example of an

    A Visual Guide to SSH Tunnels: Local and Remote Port Forwarding
  • SSH で RSA/SHA1 が使えなくなったので対策する

    はじめに SSH のアップデートにより、RSA/SHA1 暗号方式の鍵 (ssh-rsa) がデフォルトで無効になったようです[1]。 Ubuntu 22.04.1 LTS (Jammy Jellyfish) にアップグレードすると自動的に SSH もアップデートされるため、対応が必要な場合があります。 解決策としては RSA/SHA1 暗号ではない鍵 (デフォルトで使用可能な暗号方式の鍵) を作り直し、それと入れ替える (推奨) RSA/SHA1 暗号鍵が引き続き使用できるように許可する のいずれかの対応が必要です。 この記事ではそれぞれの解決策での対応方法について説明します。 OS をアップグレードしたら SSH できなくなった、という事態を避けるために、事前に対策を行っておくことをおすすめします。 鍵が利用可能か確認 これからアップデートを検討される方は、そもそも現状の鍵がアップデー

    SSH で RSA/SHA1 が使えなくなったので対策する
  • パスワードの1文字目に「~(チルダ)」を使って痛い目にあった - Qiita

    何を言っているんだと思われるかもしれないですが、気軽にパスワードの1文字目に「~」を使わないほうがいいというお話です。 起こった問題 踏み台サーバー経由でサーバーAに接続して作業をしていた時の話です。 いわゆる多段 ssh 接続というもので、リモートワークになってからは結構使われる方も多いかと思います。 サーバーA上で root 権限になろうと sudo su - してパスワードを入力したら Connection to xxx.xxx.yyy.zzz closed. の文字とともにサーバーAから追い出されてしまいました。 なにかの間違いだろうと何度か挑戦していたのですが、結果はサーバーAから切断され踏み台サーバーに戻る羽目に。。。 そのときに入力していたパスワードが ~.xxxxxxxxxx のような ~ から始まるものでした。 調査 ~ って何か意味があったよなーと思ってどう調べようかと

    パスワードの1文字目に「~(チルダ)」を使って痛い目にあった - Qiita
  • 混沌を極めるWindowsのssh-agent事情 - Qiita

    どうしてこうなった。 何の話? WindowsでのSSH-AGENTとSSHの話です。 この記事での用語: SSHとssh, SSH-AGENTとssh-agent この記事では、SSH-AGENTと書いたときにはカテゴリとしてのSSHエージェントを意味します。 ssh-agentと書いたときには、実行プログラムとしてのssh-agentコマンドを意味します。 同様に、SSHと書いたときにはカテゴリとしてのSSHクライアントを意味します。 sshと書いたときには、実行プログラムとしてのsshコマンドを意味します。 SSH-AGENTって? SSH-AGENTは、秘密鍵での署名を代行1してくれるツールです。 SSH-AGENT に秘密鍵をロードしてしまえば、あとはパスワード(パスフレーズ)入力なしでSSH認証できる agent forward機能を使うことで、SSHした先でさらにSSHすると

    混沌を極めるWindowsのssh-agent事情 - Qiita
  • iPhoneからSSHコマンド実行・Webhook連携もできる公式アプリ「ショートカット」を活用する - yuu26's memo

    iPhone で SSH コマンドを実行したり、Webhook 連携を組み立てることが可能となりました。 Apple 公式アプリの「ショートカット」を使って実現できます。 「ショートカット」アプリの概要と、簡単な活用事例をまとめました。 iPhone から SSH や curl が実行できる「ショートカット」アプリでは、多くのアクションが用意されています。 その中には「SSH」や「URL 取得」などが含まれており、かなり遊べるアプリになりそうです。 URL 取得は GET に限らず POST や PUT も可能で、簡単なリクエストであれば iPhone からサクッと実行できます。簡易 curl のように使えます。 SSH では複数のコマンドを一度に実行できるほか、他アクションとの連携も可能です。 iOS 12 で Apple 公式アプリ「ショートカット」を使用これらの操作には、iOS 12

    iPhoneからSSHコマンド実行・Webhook連携もできる公式アプリ「ショートカット」を活用する - yuu26's memo
  • 生まれ変わったPoderosa(Windows用SSHクライアント)を使ってみた | DevelopersIO

    西澤です。Windows環境のSSHクライアント環境は何をご利用でしょうか?Tera TermやPuTTy等をご利用の方も多いと思います。今回は縁もあって、Windows以外のプラットフォームでの稼働も視野に入れた形で商用製品としてリニューアルしたPoderosaをご紹介したいと思います。 Poderosa Terminal – プロフェッショナルのためのSSHクライアント Poderosa Terminalとは Windows環境でタブが使えるSSHクライアントとして、過去に利用したことがあるというメンバーが社内でも多かったのですが、昨年完全リニューアルされてバージョン5としてリリースとなったそうです。 Poderosa - Wikipedia Poderosa Terminalの特徴 公式ページに記載の特徴には、以下が挙げられていました。"あの映画のエフェクトも"ってのもすごく気になり

    生まれ変わったPoderosa(Windows用SSHクライアント)を使ってみた | DevelopersIO
  • SSH秘密鍵を安全に管理するKryptoniteを使ってみた - Qiita

    概要 Kryptoniteというサービスを見つけたので使ってみました。 KryptoniteはSSHの秘密鍵をスマートフォン上に保存し、PCなどで利用する際にはスマートフォンにPUSH通知が来て承認した場合のみ利用できるようにするものです。 利用イメージは上のサイトの動画を見るとすぐ掴めると思います。 秘密鍵が安全に管理できますし、複数PCでの秘密鍵の共有も安全に可能なので使ってみました。 通常であればPC紛失のことなどを考えると共有しないほうが好ましいかと思われますが(自分は普段分けてます)、Kryptoniteの場合はスマートフォン内に秘密鍵が保管されるので、PCごとに使い分けても意味が無いのかなと思っています(使い分けたほうが良い理由があれば教えてください)。 そしてOSSなのが嬉しいです。あとGoで書かれてるので読むと勉強になります。 とりあえず速攻使ってみたという記事なので、技術

    SSH秘密鍵を安全に管理するKryptoniteを使ってみた - Qiita
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • ssh周りの設定、Tipsのまとめ

    B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg

    ssh周りの設定、Tipsのまとめ
  • 1