並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 588件

新着順 人気順

sshの検索結果441 - 480 件 / 588件

  • DIY Single Sign-On for SSH

    Experience SSH certificates for yourself in <5min⚡! TL;DR In this post we're going to set up Google single sign-on for SSH. Behind the scenes, we'll use OpenID Connect (OIDC), short-lived SSH certificates, a couple of clever SSH configuration tweaks, and Smallstep's open-source step-ca and step packages. We will set up an SSH Certificate Authority, and use it to bootstrap a new host and a new user

      DIY Single Sign-On for SSH
    • 会誌「デジタルプラクティスコーナー」

      ★本論文は,第12回インターネットと運用技術シンポジウム(IOTS 2019)で報告され,2019年藤村記念ベストプラクティス賞を授賞し,IOT研究会主査により論文誌トランザクションデジタルプラクティスへの掲載が推薦された論文である. The infrastructure of Web services is required to change the system configuration quickly and flexibly without making the user aware of the system configuration in order to respond to various requests from users. On the other hand, since SSH used as a secure remote connection servi

        会誌「デジタルプラクティスコーナー」
      • git pushした際の Warning:Permanently added the ECDSA host key *** の対処法 - Qiita

        git pushした際の Warning:Permanently added the ECDSA host key *** の対処法GitGitHubSSH この記事 git pushを行った際に Warning: Permanently added the ECDSA host key for IP address '20.27.177.113' to the list of known hosts. とでた場合において, これを削除する方法を紹介します(mac). 結論は ssh -T git@github.com というコマンドを実行することです. はじめに githubにて RSAのhost-keyが更新されたそうです. その関係で, RSA SSH でgithubに接続していた場合 .ssh等の中身をいじる必要があります. 公式ブログを参考に更新しましょう. しかし,更新した後に

          git pushした際の Warning:Permanently added the ECDSA host key *** の対処法 - Qiita
        • SSHCA: 証明書利用による安全性と利便性を両立したサーバログイン

          ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog 私が所属しているVersatile Authenticationチーム(以下、VAチーム)では、取り扱っている代表的なプロダクトとして社内でのIdP、PKI、そしてSSHCAがあり、それぞれ企画開発・運用を行っています。 IdPでは、社内の各サービスに対してユーザーの認証認可プラットフォームを提供しています。PKIでは社内CAを提供し、各社内サービスに対して証明書の発行や運用を行っています。SSHCAでは、サーバログインに関して証明書ベースでの認証プラットフォームを提供しています。 VAチームでは、多様な認証認可プラットフォームを取り扱い、ユーザーやサービス、サーバなど、あらゆる対象をセキュアにすることを目指しています。今回はSS

            SSHCA: 証明書利用による安全性と利便性を両立したサーバログイン
          • 開発環境としてiPadを使う - ターミナルとSSHの利用がカギ

            iPadは開発もいける、ただし物理キーボード必須 iPadを開発環境として使う――そんなこと可能なのかと思うかもしれないが、案外できるものだ。物理キーボードを使えば、iPadを使った開発はそれほど難しくもなかったりする。iPadを使った開発パターンはいくつかあるが、大まかに次の3点に分けられるように思う。 開発アプリを用いる。目的とする開発に利用できる開発環境やツールがアプリとして販売または提供されており、アプリを使うだけで作業が完結するパターン。 クラウドサービスやWebアプリケーションの統合開発環境を用いるパターン。Webブラウザで開発するタイプの統合開発環境などがあり、こうしたサービスで済むことがある。オープンソース・ソフトウェアで提供されている環境などもあって、自分で開発用のWebサーバを運用して利用する方法もある。Safariでは都合が悪いこともあり、Web統合開発環境用にWeb

              開発環境としてiPadを使う - ターミナルとSSHの利用がカギ
            • WSL2(Ubuntu)でGitHubを使用する - Qiita

              設定 user.nameとuser.emailはGitHubに登録しているものと同じにしてください。 3行目のコマンドはgit pull時の挙動に関する設定です。よく分からないという方は、今はとりあえずこの設定で問題ないでしょう。 4行目はGitで使用するテキストエディタを指定しています。デフォルトではGNU nanoが設定されていますが、初学者は使い慣れたVScodeのほうが良いだろうということで、こちらを設定しておきます。

                WSL2(Ubuntu)でGitHubを使用する - Qiita
              • rsyncとsshを利用したリモートサーバの高速バックアップ

                ここでは、rsyncとsshを利用してリモートサーバのバックアップを取る方法を説明する。 rsyncは指定されたフォルダ間の同期を高速に行うことができる。sshを利用するとリモートサーバとの間でディレクトリの同期処理を行える。

                  rsyncとsshを利用したリモートサーバの高速バックアップ
                • [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続する - Qiita

                  [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続するWindowsGitSSHVisualStudioCode この投稿に至るまでの経緯 Visual Studio CodeでGithubにHTTPS接続していたがssh接続に切替 過去の記事を参照してPuttyでssh接続 後日、Gitlabでもssh接続を追加。Gitlabにgit clone時に途中パスワード聞かれた状態でフリーズした 複数ssh接続する際に問題が出た際にWin32-OpenSSHをsshで使うとそれぞれに接続できた 以下、備忘録として各種インストール・設定を記載 各種環境 windows 10 Visual Studio Code 1.20.1 Win32-OpenSSH v1.0.0.0-Beta Git for Windows 2.16.

                    [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続する - Qiita
                  • SSLHでSoftether(SSTP)とApacheを共存 - Qiita

                    443番ポートへのアクセスをプロトコルによって判別して、複数のサービスに振り分けることで443番を共有可能にする手段としてSSLH(https://github.com/yrutschle/sslh) がありますが、対応しているVPNプロトコルはOpenVPNのみです。 Sofetherの独自プロトコルやSSTPプロトコルをSSLHのバックで使用する設定を模索して、ベターではありますが動作しましたので記載します。 SSLHのヘルプ sslh -h sslh 1.18-1 usage: sslh [-v] [-i] [-V] [-f] [-n] [--transparent] [-F <file>] [-t <timeout>] [-P <pidfile>] -u <username> -p <add> [-p <addr> ...] [--ssh <addr>] [--openvpn <a

                      SSLHでSoftether(SSTP)とApacheを共存 - Qiita
                    • ssh接続時の二要素認証の実装について - NFLabs. エンジニアブログ

                      こんにちは。事業推進部の廣田です。 NFLabs. アドベントカレンダー3日目ということで、 本稿ではssh接続時の二要素認証の実装について書いてみたいと思います。 はじめに 現在私はNTTコミュニケーションズ株式会社からNFLabs.に出向しているのですが、出向してくる前にNFLabs.が実施するセキュリティエンジニア育成研修カリキュラムを長期間みっちりこってりと受講してきました。 研修ではサーバ構築など基本的な内容からソフトウェア開発やペネトレーション等、セキュリティエンジニアに必須となるスキルを体系的に幅広く学ぶことができ、今回はサーバ構築の時に取り組んだ課題についてのお話です。 どんな課題だったの? 研修課題の中でssh鍵認証を実装したWebサーバを構築したのですが、そこで追加課題として次のようなお題をいただきました。 構築したWebサーバをさらにセキュアに設定すること 脆弱な設定

                        ssh接続時の二要素認証の実装について - NFLabs. エンジニアブログ
                      • GitHub - google/hiba: HIBA is a system built on top of regular OpenSSH certificate-based authentication that allows to manage flexible authorization of principals on pools of target hosts without the need to push customized authorized_users files periodic

                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                          GitHub - google/hiba: HIBA is a system built on top of regular OpenSSH certificate-based authentication that allows to manage flexible authorization of principals on pools of target hosts without the need to push customized authorized_users files periodic
                        • SSHの公開鍵認証における良くある誤解の話 - Qiita

                          はじめに 背景 これを知っていたからと言って何かの役に立つかというと、そうでない人の方が多いとは思うのですが、いい加減、SSHの公開鍵認証の説明がデマばかりなので、少しはちゃんとした説明もあった方が良いかもな、ということで記事にしました。 SSHについて 皆さんご存知の通り、SSHはSecureSHellの略であり、暗号によって保護された通信を通じて遠隔操作を行う1アプリケーション、またはプロトコル2を指します。 Linux等のUNIX系OSの遠隔操作3、またはネットワーク機器の管理に広く使われており、その実装としてはOpenSSHが有名です。 ところでSSHには、接続してきたユーザが誰なのかを識別する認証機能があり、その方式としてパスワード認証と並んで最もメジャーなのが公開鍵暗号を用いる公開鍵認証です。4 しかし…。残念なことに、公開鍵認証の設定や使い方はともかくとして、その仕組みに対す

                            SSHの公開鍵認証における良くある誤解の話 - Qiita
                          • linuxのrootをSSHの証明書認証を使って共有し CERT IDで個々のユーザーを識別する - mnishikizawa's diary

                            Linuxのユーザーの管理で何かより良い方法がないかと検索していたら Scalable and secure access with SSH - Facebook CodeでSSHの証明書認証を使った方法が紹介されていたので検証してみました。 上記の記事をざっくりまとめると rootを共通アカウントとして使用する 証明書認証のCERT IDを使用し個々のユーザーを識別する ログは全て集約しているので簡単に分析できる AuthorizedPrincipalsFileを使ってアクセス制御を行う といった感じでしょうか。 証明書認証には以下の理由からHashicorpのVaultを使ってみることにしました。 署名に必要な秘密鍵を公開しなくて済むので、ユーザーに公開鍵への署名を任せられます。 ldap auth methodを使いActive Directoryに認証を任せると、token_dis

                              linuxのrootをSSHの証明書認証を使って共有し CERT IDで個々のユーザーを識別する - mnishikizawa's diary
                            • Building interactive SSH applications

                              Building interactive SSH applications September 2, 2019 on Drew DeVault's blog After the announcement of shell access for builds.sr.ht jobs, a few people sent me some questions, wondering how this sort of thing is done. Writing interactive SSH applications is actually pretty easy, but it does require some knowledge of the pieces involved and a little bit of general Unix literacy. On the server, th

                              • SSHによるポートフォワーディング - ふなWiki

                                Windows でのポートフォワードのツール http://www.fuji-climb.org/pf/JP/ PortForwarder-2.9.zip(1562) コマンドによるポートフォワード http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html 内容そのまま。 ローカルポートの転送(-L オプション) ローカルからリモート方向へのトンネリングを実現する。 例1 (単純なフォワーディング) % ssh -L 1234:hostA:22 user@hostA % ssh -L 1234:localhost:22 user@hostA ローカルホストの1234ポートにアクセスするとhostAのポート22にアクセスできる。 例2 (ファイアーウォールの外から内部へアクセス可能) % ssh -L 1234:h

                                • SSH agent restriction

                                  Author: Damien Miller <djm@openssh.com> Last modified: 2022-01-10 TLDR OpenSSH 8.9 will include the ability to control how and where keys in ssh-agent may be used, both locally and when forwarded (subject to some limitations). Background The OpenSSH SSH protocol implementation includes the ssh-agent authentication agent. This tool supports two overlapping uses: a safe runtime store for unwrapped p

                                  • GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.

                                    🐍 SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system. SSH-Snake can automatically reveal the relationship between system

                                      GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.
                                    • Python覚書集 – 第2回 ssh接続まとめ | エム・フィールド - Tech Blog

                                      エムフィールド エンジニアリングソリューション事業部のエムシバです。 今回はPython覚書集として、ssh接続で使用されるpython ライブラリを纒めて紹介したいと思います。 ssh接続用ライブラリ paramiko fabricsshtunel まずは簡単にそれぞれどういったライブラリなのかを紹介致します。 1. paramiko 公式page : http://www.paramiko.org/ ParamikoはPython(2.7、3.4+)におけるSSHv2プロトコル[1]の実装で、クライアントとサーバーの両方の機能を提供します。 これは低レベルの暗号処理(Cryptography)のためのPython C拡張を利用していますが、 Paramiko自体はSSHネットワークの概念を中心とした純粋なPythonインターフェースです。 説明は不要ですね。そのまんま、ssh接続を行い

                                      • SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO

                                        git-remote-codecommitを使うと、SSHキーを使わずに(IAMの権限で)CodeCommit上のリポジトリから git clone ができます。 具体的には次のようなURLでリポジトリを指定できます。 $ git clone codecommit::{リージョン名(※省略可)}://{プロファイル名@(※省略可)}{リポジトリ名} 詳細は弊社ブログを御覧ください。 git-remote-codecommitでAmazon CodeCommitリポジトリへ接続する | Developers.IO 今回はgit-remote-codecommitを利用して、異なるAWSアカウントのCodeCommitのリポジトリをクローンする方法を紹介します。 イメージ図 アカウントAをCodeCommitがあるアカウントとします。アカウントBをCodeCommitへアクセスしたいEC2があ

                                          SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO
                                        • Ubuntu 20.04でSSHの鍵をセットアップする方法 | DigitalOcean

                                          Featured Articles Cloud cost optimization best practices Read moreHow to choose a cloud provider Read moreUnderstanding cash flow vs. profit Read more

                                            Ubuntu 20.04でSSHの鍵をセットアップする方法 | DigitalOcean
                                          • mattn on Twitter: "最近の Windows 10 に付属してる OpenSSH って ssh-agent がちゃんと使えてパスワード入力せずに ssh できる様になってるのね。Visual Studio Code から git push するときめっちゃ便利やん。"

                                            最近の Windows 10 に付属してる OpenSSH って ssh-agent がちゃんと使えてパスワード入力せずに ssh できる様になってるのね。Visual Studio Code から git push するときめっちゃ便利やん。

                                              mattn on Twitter: "最近の Windows 10 に付属してる OpenSSH って ssh-agent がちゃんと使えてパスワード入力せずに ssh できる様になってるのね。Visual Studio Code から git push するときめっちゃ便利やん。"
                                            • git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたら - Qiita

                                              git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたらGitSSHRSA git pullに失敗 GitHubで管理しているリポジトリでgit pullしたところ次のメッセージが表示され、git pullが中止されました。 これはどういう意味のメッセージで、どういう対応をしたらいいのでしょうか? 順を追って理解していきたいと思います。 ChatGPを使ってエラーメッセージを読む まず最初にこのエラーメッセージ全文をChatGPTに貼り付けます。 すると、英語でエラーメッセージの意味を解説してくれます。 このまま読んでもいいのですが、日本語で説明してもらいます。 GitHubのSSHキーが交換されたためこのメッセージが表示されたことがわかります。 fingerprintsの確認 ChatGPTの説明にしたがって

                                                git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたら - Qiita
                                              • docker 「コンテナを ssh 接続できるようにするDockerfile」チュートリアル解説 - Qiita

                                                dockerチュートリアルに、コンテナに直接ssh接続する例が書かれている。 Dockerize an SSH service | Docker Documentation 概要 特別なことは何もしていない。 docker的な解決ではなく、単にサーバー的解決をおこなう。 要するにサーバを立ててから、ssh接続できるようにするまでの手順をDockerfileに書いておけば良い。 Dockefile FROM ubuntu:16.04 RUN apt-get update && apt-get install -y openssh-server RUN mkdir /var/run/sshd RUN echo 'root:screencast' | chpasswd RUN sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin

                                                  docker 「コンテナを ssh 接続できるようにするDockerfile」チュートリアル解説 - Qiita
                                                • https://ubuntu.com/blog/enhanced-ssh-and-fido-authentication-in-ubuntu-20-04-lts

                                                    https://ubuntu.com/blog/enhanced-ssh-and-fido-authentication-in-ubuntu-20-04-lts
                                                  • Windows10同士のSSH接続で公開鍵認証方式を使う - Qiita

                                                    SSHのサーバーとなるのはゲストで、 SSHのクライアントとなるのはホストです。 ややこしいですね。 sshd:SSHサーバーソフトウェア ssh:仕組みの名前でもあり、SSHクライアントソフトウェアの名前でもあり、コマンド名でもある ssh-agent:秘密鍵を振まわすエージェントさん 概略 仮想PCにsshサーバーをインストール ホストPCにsshクライアントをインストール キーペアを好きな場所で作成 公開鍵を仮想PCに登録 仮想PCで設定ファイルを変更 ホストPCで秘密鍵をagentに登録 ホストPCから仮想PCへSSH接続を開始 ※キーペアの作成時とSSH接続開始時以外は、基本的に管理権限が必要な作業です。 初期設定 まずはWindows Server 2019 および Windows 10 用 OpenSSH のインストールを参考にパスワード認証によるSSHを設定します。 下記の

                                                      Windows10同士のSSH接続で公開鍵認証方式を使う - Qiita
                                                    • ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編)

                                                      前回に引き続き、テレワークのためのリモートデスクトップ接続について、今回はAndroidでSSHポートフォワードを使ったリモートデスクトップ接続の方法を紹介します。 リモートデスクトップの設定やVPN接続についてはこちら […] The post ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編) first appeared on おっさんSEと猫.

                                                        ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編)
                                                      • GitHubへのsshログインも楽したい!よくある接続エラーもまとめたよ! - RAKUS Developers Blog | ラクス エンジニアブログ

                                                        こんにちは、あるいはこんばんは。すぱ..すぱらしいサーバサイドのエンジニアの(@taclose)です☆ みなさん、sshでパスワード不要にする記事は読んでくださいましたか? 今回はその続編とも言える記事になります。 ネットで調べてるとどうもGitHubにログインするsshの設定で苦労されてる内容をよく見かけます。 今一度何が正しくて、どんなエラーが出た時はどうしたら良いのか?を整理しました 。 誤った理解でそれっぽい設定しちゃってる方もおられるようなので、今一度振り返ってみてもらえればと思います。 まずはSSHの設定の基礎的な事(自信ある人は飛ばす!) GitHubのサーバ側の設定をしよう! まずは公開鍵の作成 GitHubに公開鍵を設定しよう! GitHub用に記載すべきssh/configはこれで決まりだ!! (1)どこに接続する時もこの設定 (2)Host __github.com*

                                                          GitHubへのsshログインも楽したい!よくある接続エラーもまとめたよ! - RAKUS Developers Blog | ラクス エンジニアブログ
                                                        • ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Windows編)

                                                          SSHポートフォワードとは SSHポートフォワードによるリモートデスクトップの概要を以下の図に表します。()内の数字はポート番号です。 プライベートLANの間はSSH(Secure Shell)で通信して、SSHサーバーがポートフォワード機能でリモートデスクトップの通信を転送します。リモートデスクトップをインターネットに公開するのはあまりにも危険ですが、SSHで鍵をかけて鍵を持ってる人しかログインできないようにすれば大幅にセキュリティが向上します。 SSHポートフォワード専用にサーバーをたててもいいのですが、構築や管理が面倒なので、SSH標準のポート番号22を接続先毎に変更して、ひかり電話ルータの静的IPマスカレード機能で振り分けて、各端末でSSHを受け付けるようにします。 IPマスカレードはNAPT(Network Address Port Translation)とも呼ばれ、送信元から

                                                            ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Windows編)
                                                          • GitHub アカウントへの新しい SSH キーの追加 - GitHub Docs

                                                            アカウントへの SSH キーの追加について SSH (Secure Shell プロトコル) を使用して、GitHub.com 上のリポジトリ内のデータにアクセスし、書き込みを行うことができます。 SSH 経由で接続する場合は、ローカル コンピューター上の秘密キー ファイルを使用して認証します。 詳しくは、「SSH について」を参照してください。 SSH を使ってコミットとタグに署名することもできます。 コミット署名の詳細については、「コミット署名の検証について」を参照してください。 SSH キー ペアを生成した後、公開キーを GitHub.com に追加して、アカウントの SSH アクセスを有効にする必要があります。 前提条件 GitHub.com のアカウントに新しい SSH キーを追加する前に、次の手順を実行します。 既存の SSH キーを確認する。 詳しくは、「既存の SSH キー

                                                              GitHub アカウントへの新しい SSH キーの追加 - GitHub Docs
                                                            • SSHのダイナミックフォワーディングで手軽にElastic IPのアドレスからブラウジングする | DevelopersIO

                                                              ベルリンのしがひです。特定のIPアドレスからしかアクセスが許可されないシステムやウェブサイトを使う際、自分のマシン→ルーターのグローバルIPアドレスを変えて固定したい場合があります。 VPNを構築したり、HTTP/SOCKSプロキシサーバーを立てたりといったアプローチがありますが、SSHのダイナミックフォワーディングをバックグラウンドで動かすことでもっと手軽に実現できます。 最小EC2起動とElastic IPの取得、アタッチ 私はドイツにいるのですが、日本のIPアドレスレンジを取得したいので東京リージョンにEC2を起動します。マシンリソースを特段使うわけではないので最小最安を。 ARMアーキテクチャを選択すると出てくるt4g.nanoが最小インスタンスです。わずか 0.0054USD/時間。1ヶ月つけっぱなしにしても400円でおさまります。 Elastic IPを取得してインスタンスに関

                                                                SSHのダイナミックフォワーディングで手軽にElastic IPのアドレスからブラウジングする | DevelopersIO
                                                              • 気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog

                                                                いつのまにかSSH鍵生成時のデファクトスタンダードが変わっていた 気付いた発端 実は前回の記事「Vertex AI WorkbenchとGitHubの繋ぎ込み」を書いている時に、GitHubのドキュメント「新しい SSH キーを生成して ssh-agent に追加する」を参照していたら、気になる記載が… ssh-keygen -t rsa なんてもう皆が何でも無いときにでも打ってしまうようなフレーズだと思っていたらいつのまにか ed25519 なるものが推奨されていたという衝撃。 調べて見るとここ数年はRSAよりEd25519のほうが強固だからそっちを使おう、みたいな話がたくさんヒットしてきて完全に乗り遅れていたことがバレてしまいました… せっかくなので、本記事では rsa と Ed25519 で何が違うかについて調べながら書いてみます。 ssh鍵生成の方式 とりあえずマニュアルで全方式を

                                                                  気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog
                                                                • nginxで443ポートにssh/httpsを共有する - それマグで!

                                                                  nginx で https と ssh をリッスンする nginx には $ssl_preread_protocol というStream設定が用意されている。これを使うとTLSプロトコルごとに、プロキシ先を変えることができる ただし443 はストリームが使うので、リッスン先をいい感じに帰る必要がある。 全体の接続 全体の接続は、次のようになる。 nginx stream は sshd / https に直接接続しない。 sshd のリッスンポートに直接接続すると、プロトコル不一致が起きて接続できないので、server{ .. } を経由してる。 https に直接接続できるといえばできるが、プロキシプロトコルを設定しやすくするため、server{ .. } を経由してある nginx の設定は次の通り stream 設定を作る。 ssl_preread_protocol で TLSはweb

                                                                    nginxで443ポートにssh/httpsを共有する - それマグで!
                                                                  • ねこが居る会社でkittyを使う - Qiita

                                                                    プログラミングスクール時代からなんとなくiTerm2を使っていたが ねこが居る会社に入社して3年、アイコンにねこが居るkittyというターミナルを使ってみた kittyの設定はkitty.confを編集することでカスタマイズができる 僕が設定した項目と便利だと思った項目をまとめてみた kitty設定ファイル kittyのターミナル上でcmd + ,を押すとkitty.confを開くことができる 編集した場合はcmd + ctrl + ,でkitty.confをリロードする # フォントの指定 font_family FiraCode Nerd Font Mono # タブのデザイン tab_bar_style powerline active_tab_foreground #000 active_tab_background #ffc2e0 active_tab_font_style bo

                                                                      ねこが居る会社でkittyを使う - Qiita
                                                                    • 【GCP/Terraform】 外部IPアドレスを持たないVMインスタンスからCloud NAT経由でインターネットへアクセスする

                                                                      TL;DR こちらのリポジトリを参考にしてください -> https://github.com/nekoshita/gcp-cloud-nat-example こんな人向け Cloud NAT について知りたい&使ってみたい GCPのVPCとかsubnetとかFirewallとかよくわかんない terraformでGCPさわりたい Cloud NAT について Cloud NAT とは NATを提供してくれるGoogleのマネージドサービスです 外部IPアドレスを持たないVMインスタンスや限定公開のGKEクラスタからインターネットへアクセスできるようになります Cloud NAT のメリット 個々のVMに外部IPアドレスを割り振る必要がなくなるのでよりセキュアになる 分散マネージドサービスなのでプロジェクト内のVMや単一の物理ゲートウェイデバイスには依存しない NATのIPアドレスを自動で

                                                                        【GCP/Terraform】 外部IPアドレスを持たないVMインスタンスからCloud NAT経由でインターネットへアクセスする
                                                                      • iPadを開発機にするまでの道のり~コンテナを用いた開発環境の構築~ - Qiita

                                                                        はじめに 業務ではmacOSを使っているのですが、プライベートでは休日にカフェを転々としながら作業をするため、バッテリーの持ちがよく、軽い開発機が欲しくなりました。 私がしたい事としては、開発で利用するマシンへのSSH接続とブラウジングの二つ。 iOSアプリやAndroidアプリといったモバイル機の開発はせず、SSHしてつないだマシン上でDockerやKubernetesでごにょごにょすることがほとんどです。 なので、軽くてめっちゃバッテリーのもつブラウジングできるSSH用端末が欲しかったわけです。 ブラウジングできるという要件は調べ物のため以外に、開発で利用するマシンでHTTPポート等を公開した場合に、そこへブラウザでアクセスして確認するためです。 そこで私はiPad Proを選択しました。 iPadを開発機に使うということ iPadで開発をしたいと考える人は世の中に他にもいるようで、ヤ

                                                                          iPadを開発機にするまでの道のり~コンテナを用いた開発環境の構築~ - Qiita
                                                                        • Macでlima上のDockerにEmacsでdocker-trampする方法 - Qiita

                                                                          はじめに この環境って結構レアケースだと思うので、とても情報が少なく、やっと接続できるようになったのでメモしておきます。 まず、Docker Desktopが有償になってしまい、その代替えとしてMacではlima VMを使って、その上でDocker Engine Serverを動かして使用するという方法を見つけたので試してみました。 https://qiita.com/yoichiwo7/items/44aff38674134ad87da3 たぶん大抵の人はこれで解決するのでしょう。 ただ、私の場合はEmacsを使っており、dockerコンテナ上のファイルにアクセスするのにdocker-trampを使っています。 急にdocker-trampが使えなくなった時の使い勝手の悪さときたら。。。 ということで試行錯誤して、やっと使えるようになりました。 こんな方法があったとは知らなかったです。

                                                                            Macでlima上のDockerにEmacsでdocker-trampする方法 - Qiita
                                                                          • tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO

                                                                            tailscaleを使って、自宅のデバイスにSSH接続してみました。 これで出社時の作業効率が上がります。 はじめに 現在、出社とリモートのハイブリッドで働いていますが、出社時に自宅のRaspberry Pi等のデバイスに接続したい場面が多々あります。 デバイスをオフィスに持って行くことも可能ですが、持ち運びが手間ですし、センサーなどを取り付けて電子工作している場合は自宅から動かしたくありません。 先日リリースされたRaspberry Pi Connectでも、インターネット経由でアクセス可能ですが、やはりSSHでアクセスできると作業が捗ります。 この記事では、Tailscaleを利用して簡単かつ安全にSSH接続する方法を紹介します。 tailscaleとは? tailscaleは、簡単に設定できるVPNソリューションで、デバイス間の安全な接続を提供します。 Zero Trustネットワー

                                                                              tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO
                                                                            • macOSのssh-agentでSSH鍵のパスワードを省略する

                                                                              macOS に最初から入っている ssh-agent に SSH の秘密鍵を追加して、SSH 接続時に SSH 鍵のパスフレーズを求められないようにする設定の備忘録。 動作確認した OS は macOS Monterey (12.3)です。 目次 新しい SSH キーを生成する バックグラウンドで ssh-agent を起動する ~/.ssh/config に ssh-agent 用の設定をする ssh-agent に追加されている鍵を表示する ssh-agent から鍵を削除する SSH 接続をテストする 新しい SSH キーを生成する 検証用に SSH の鍵を生成します。 ssh-keygen -t ed25519 -C "your_email@example.com" パスフレーズも設定しておきます。 > Enter passphrase (empty for no passphra

                                                                                macOSのssh-agentでSSH鍵のパスワードを省略する
                                                                              • GitHub - charmbracelet/wish: Make SSH apps, just like that! 💫

                                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                  GitHub - charmbracelet/wish: Make SSH apps, just like that! 💫
                                                                                • SSHのハイブリッド暗号に関する良くある誤解の話 - Qiita

                                                                                  はじめに 背景 以前の「SSHの公開鍵認証における良くある誤解の話」に引き続き、SSHにまつわる誤解に関する話です。 公開鍵暗号とハイブリッド暗号のありふれた説明を聞くと、多くの人が「SSH? 共通鍵を公開鍵暗号で暗号化して渡すのね、オーケーオーケー」と早合点しがちです。しかし実態は全く異なります。 その点を少し具体的に解説します。 TL;DR; SSHもSSL/TLSと類似の、鍵交換・認証(ホスト認証)・暗号化・MACの4要素のハイブリッド暗号 2種類の公開鍵暗号、鍵交換(鍵交換用)、電子署名(ホスト認証用)が連携して使われる 「公開鍵で暗号化」は基本使われない。知識として忘れた方がマシ 注意事項 今回はユーザ認証 ( パスワード認証や公開鍵認証など ) の話は対象外です。 また、SSHと言っても既に過去の存在の SSHv1については対象外です。全て SSHv2 の話です。 なお、動作検

                                                                                    SSHのハイブリッド暗号に関する良くある誤解の話 - Qiita