並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 580件

新着順 人気順

sshの検索結果441 - 480 件 / 580件

  • 開発環境としてiPadを使う - ターミナルとSSHの利用がカギ

    iPadは開発もいける、ただし物理キーボード必須 iPadを開発環境として使う――そんなこと可能なのかと思うかもしれないが、案外できるものだ。物理キーボードを使えば、iPadを使った開発はそれほど難しくもなかったりする。iPadを使った開発パターンはいくつかあるが、大まかに次の3点に分けられるように思う。 開発アプリを用いる。目的とする開発に利用できる開発環境やツールがアプリとして販売または提供されており、アプリを使うだけで作業が完結するパターン。 クラウドサービスやWebアプリケーションの統合開発環境を用いるパターン。Webブラウザで開発するタイプの統合開発環境などがあり、こうしたサービスで済むことがある。オープンソース・ソフトウェアで提供されている環境などもあって、自分で開発用のWebサーバを運用して利用する方法もある。Safariでは都合が悪いこともあり、Web統合開発環境用にWeb

      開発環境としてiPadを使う - ターミナルとSSHの利用がカギ
    • WSL2(Ubuntu)でGitHubを使用する - Qiita

      設定 user.nameとuser.emailはGitHubに登録しているものと同じにしてください。 3行目のコマンドはgit pull時の挙動に関する設定です。よく分からないという方は、今はとりあえずこの設定で問題ないでしょう。 4行目はGitで使用するテキストエディタを指定しています。デフォルトではGNU nanoが設定されていますが、初学者は使い慣れたVScodeのほうが良いだろうということで、こちらを設定しておきます。

        WSL2(Ubuntu)でGitHubを使用する - Qiita
      • rsyncとsshを利用したリモートサーバの高速バックアップ

        ここでは、rsyncとsshを利用してリモートサーバのバックアップを取る方法を説明する。 rsyncは指定されたフォルダ間の同期を高速に行うことができる。sshを利用するとリモートサーバとの間でディレクトリの同期処理を行える。

          rsyncとsshを利用したリモートサーバの高速バックアップ
        • [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続する - Qiita

          [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続するWindowsGitSSHVisualStudioCode この投稿に至るまでの経緯 Visual Studio CodeでGithubにHTTPS接続していたがssh接続に切替 過去の記事を参照してPuttyでssh接続 後日、Gitlabでもssh接続を追加。Gitlabにgit clone時に途中パスワード聞かれた状態でフリーズした 複数ssh接続する際に問題が出た際にWin32-OpenSSHをsshで使うとそれぞれに接続できた 以下、備忘録として各種インストール・設定を記載 各種環境 windows 10 Visual Studio Code 1.20.1 Win32-OpenSSH v1.0.0.0-Beta Git for Windows 2.16.

            [Windows] Visual Studio CodeでGithub・Gitlab・Bitbucketそれぞれにssh接続する - Qiita
          • SSLHでSoftether(SSTP)とApacheを共存 - Qiita

            443番ポートへのアクセスをプロトコルによって判別して、複数のサービスに振り分けることで443番を共有可能にする手段としてSSLH(https://github.com/yrutschle/sslh) がありますが、対応しているVPNプロトコルはOpenVPNのみです。 Sofetherの独自プロトコルやSSTPプロトコルをSSLHのバックで使用する設定を模索して、ベターではありますが動作しましたので記載します。 SSLHのヘルプ sslh -h sslh 1.18-1 usage: sslh [-v] [-i] [-V] [-f] [-n] [--transparent] [-F <file>] [-t <timeout>] [-P <pidfile>] -u <username> -p <add> [-p <addr> ...] [--ssh <addr>] [--openvpn <a

              SSLHでSoftether(SSTP)とApacheを共存 - Qiita
            • ssh接続時の二要素認証の実装について - NFLabs. エンジニアブログ

              こんにちは。事業推進部の廣田です。 NFLabs. アドベントカレンダー3日目ということで、 本稿ではssh接続時の二要素認証の実装について書いてみたいと思います。 はじめに 現在私はNTTコミュニケーションズ株式会社からNFLabs.に出向しているのですが、出向してくる前にNFLabs.が実施するセキュリティエンジニア育成研修カリキュラムを長期間みっちりこってりと受講してきました。 研修ではサーバ構築など基本的な内容からソフトウェア開発やペネトレーション等、セキュリティエンジニアに必須となるスキルを体系的に幅広く学ぶことができ、今回はサーバ構築の時に取り組んだ課題についてのお話です。 どんな課題だったの? 研修課題の中でssh鍵認証を実装したWebサーバを構築したのですが、そこで追加課題として次のようなお題をいただきました。 構築したWebサーバをさらにセキュアに設定すること 脆弱な設定

                ssh接続時の二要素認証の実装について - NFLabs. エンジニアブログ
              • SSHの公開鍵認証における良くある誤解の話 - Qiita

                はじめに 背景 これを知っていたからと言って何かの役に立つかというと、そうでない人の方が多いとは思うのですが、いい加減、SSHの公開鍵認証の説明がデマばかりなので、少しはちゃんとした説明もあった方が良いかもな、ということで記事にしました。 SSHについて 皆さんご存知の通り、SSHはSecureSHellの略であり、暗号によって保護された通信を通じて遠隔操作を行う1アプリケーション、またはプロトコル2を指します。 Linux等のUNIX系OSの遠隔操作3、またはネットワーク機器の管理に広く使われており、その実装としてはOpenSSHが有名です。 ところでSSHには、接続してきたユーザが誰なのかを識別する認証機能があり、その方式としてパスワード認証と並んで最もメジャーなのが公開鍵暗号を用いる公開鍵認証です。4 しかし…。残念なことに、公開鍵認証の設定や使い方はともかくとして、その仕組みに対す

                  SSHの公開鍵認証における良くある誤解の話 - Qiita
                • GitHub - google/hiba: HIBA is a system built on top of regular OpenSSH certificate-based authentication that allows to manage flexible authorization of principals on pools of target hosts without the need to push customized authorized_users files periodic

                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                    GitHub - google/hiba: HIBA is a system built on top of regular OpenSSH certificate-based authentication that allows to manage flexible authorization of principals on pools of target hosts without the need to push customized authorized_users files periodic
                  • linuxのrootをSSHの証明書認証を使って共有し CERT IDで個々のユーザーを識別する - mnishikizawa's diary

                    Linuxのユーザーの管理で何かより良い方法がないかと検索していたら Scalable and secure access with SSH - Facebook CodeでSSHの証明書認証を使った方法が紹介されていたので検証してみました。 上記の記事をざっくりまとめると rootを共通アカウントとして使用する 証明書認証のCERT IDを使用し個々のユーザーを識別する ログは全て集約しているので簡単に分析できる AuthorizedPrincipalsFileを使ってアクセス制御を行う といった感じでしょうか。 証明書認証には以下の理由からHashicorpのVaultを使ってみることにしました。 署名に必要な秘密鍵を公開しなくて済むので、ユーザーに公開鍵への署名を任せられます。 ldap auth methodを使いActive Directoryに認証を任せると、token_dis

                      linuxのrootをSSHの証明書認証を使って共有し CERT IDで個々のユーザーを識別する - mnishikizawa's diary
                    • SSHによるポートフォワーディング - ふなWiki

                      Windows でのポートフォワードのツール http://www.fuji-climb.org/pf/JP/ PortForwarder-2.9.zip(1562) コマンドによるポートフォワード http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html 内容そのまま。 ローカルポートの転送(-L オプション) ローカルからリモート方向へのトンネリングを実現する。 例1 (単純なフォワーディング) % ssh -L 1234:hostA:22 user@hostA % ssh -L 1234:localhost:22 user@hostA ローカルホストの1234ポートにアクセスするとhostAのポート22にアクセスできる。 例2 (ファイアーウォールの外から内部へアクセス可能) % ssh -L 1234:h

                      • SSH agent restriction

                        Author: Damien Miller <djm@openssh.com> Last modified: 2022-01-10 TLDR OpenSSH 8.9 will include the ability to control how and where keys in ssh-agent may be used, both locally and when forwarded (subject to some limitations). Background The OpenSSH SSH protocol implementation includes the ssh-agent authentication agent. This tool supports two overlapping uses: a safe runtime store for unwrapped p

                        • GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.

                          🐍 SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system. SSH-Snake can automatically reveal the relationship between system

                            GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.
                          • Python覚書集 – 第2回 ssh接続まとめ | エム・フィールド - Tech Blog

                            エムフィールド エンジニアリングソリューション事業部のエムシバです。 今回はPython覚書集として、ssh接続で使用されるpython ライブラリを纒めて紹介したいと思います。 ssh接続用ライブラリ paramiko fabricsshtunel まずは簡単にそれぞれどういったライブラリなのかを紹介致します。 1. paramiko 公式page : http://www.paramiko.org/ ParamikoはPython(2.7、3.4+)におけるSSHv2プロトコル[1]の実装で、クライアントとサーバーの両方の機能を提供します。 これは低レベルの暗号処理(Cryptography)のためのPython C拡張を利用していますが、 Paramiko自体はSSHネットワークの概念を中心とした純粋なPythonインターフェースです。 説明は不要ですね。そのまんま、ssh接続を行い

                            • SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO

                              git-remote-codecommitを使うと、SSHキーを使わずに(IAMの権限で)CodeCommit上のリポジトリから git clone ができます。 具体的には次のようなURLでリポジトリを指定できます。 $ git clone codecommit::{リージョン名(※省略可)}://{プロファイル名@(※省略可)}{リポジトリ名} 詳細は弊社ブログを御覧ください。 git-remote-codecommitでAmazon CodeCommitリポジトリへ接続する | Developers.IO 今回はgit-remote-codecommitを利用して、異なるAWSアカウントのCodeCommitのリポジトリをクローンする方法を紹介します。 イメージ図 アカウントAをCodeCommitがあるアカウントとします。アカウントBをCodeCommitへアクセスしたいEC2があ

                                SSHキーを使わずにEC2から異なるAWSアカウントのCodeCommitのリポジトリをクローンする | DevelopersIO
                              • Ubuntu 20.04でSSHの鍵をセットアップする方法 | DigitalOcean

                                Featured Articles Cloud cost optimization best practices Read moreHow to choose a cloud provider Read moreUnderstanding cash flow vs. profit Read more

                                  Ubuntu 20.04でSSHの鍵をセットアップする方法 | DigitalOcean
                                • git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたら - Qiita

                                  git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたらGitSSHRSA git pullに失敗 GitHubで管理しているリポジトリでgit pullしたところ次のメッセージが表示され、git pullが中止されました。 これはどういう意味のメッセージで、どういう対応をしたらいいのでしょうか? 順を追って理解していきたいと思います。 ChatGPを使ってエラーメッセージを読む まず最初にこのエラーメッセージ全文をChatGPTに貼り付けます。 すると、英語でエラーメッセージの意味を解説してくれます。 このまま読んでもいいのですが、日本語で説明してもらいます。 GitHubのSSHキーが交換されたためこのメッセージが表示されたことがわかります。 fingerprintsの確認 ChatGPTの説明にしたがって

                                    git pullして WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! が表示されたら - Qiita
                                  • docker 「コンテナを ssh 接続できるようにするDockerfile」チュートリアル解説 - Qiita

                                    dockerチュートリアルに、コンテナに直接ssh接続する例が書かれている。 Dockerize an SSH service | Docker Documentation 概要 特別なことは何もしていない。 docker的な解決ではなく、単にサーバー的解決をおこなう。 要するにサーバを立ててから、ssh接続できるようにするまでの手順をDockerfileに書いておけば良い。 Dockefile FROM ubuntu:16.04 RUN apt-get update && apt-get install -y openssh-server RUN mkdir /var/run/sshd RUN echo 'root:screencast' | chpasswd RUN sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin

                                      docker 「コンテナを ssh 接続できるようにするDockerfile」チュートリアル解説 - Qiita
                                    • https://ubuntu.com/blog/enhanced-ssh-and-fido-authentication-in-ubuntu-20-04-lts

                                        https://ubuntu.com/blog/enhanced-ssh-and-fido-authentication-in-ubuntu-20-04-lts
                                      • Windows10同士のSSH接続で公開鍵認証方式を使う - Qiita

                                        SSHのサーバーとなるのはゲストで、 SSHのクライアントとなるのはホストです。 ややこしいですね。 sshd:SSHサーバーソフトウェア ssh:仕組みの名前でもあり、SSHクライアントソフトウェアの名前でもあり、コマンド名でもある ssh-agent:秘密鍵を振まわすエージェントさん 概略 仮想PCにsshサーバーをインストール ホストPCにsshクライアントをインストール キーペアを好きな場所で作成 公開鍵を仮想PCに登録 仮想PCで設定ファイルを変更 ホストPCで秘密鍵をagentに登録 ホストPCから仮想PCへSSH接続を開始 ※キーペアの作成時とSSH接続開始時以外は、基本的に管理権限が必要な作業です。 初期設定 まずはWindows Server 2019 および Windows 10 用 OpenSSH のインストールを参考にパスワード認証によるSSHを設定します。 下記の

                                          Windows10同士のSSH接続で公開鍵認証方式を使う - Qiita
                                        • ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編)

                                          前回に引き続き、テレワークのためのリモートデスクトップ接続について、今回はAndroidでSSHポートフォワードを使ったリモートデスクトップ接続の方法を紹介します。 リモートデスクトップの設定やVPN接続についてはこちら […] The post ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編) first appeared on おっさんSEと猫.

                                            ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Android編)
                                          • GitHubへのsshログインも楽したい!よくある接続エラーもまとめたよ! - RAKUS Developers Blog | ラクス エンジニアブログ

                                            こんにちは、あるいはこんばんは。すぱ..すぱらしいサーバサイドのエンジニアの(@taclose)です☆ みなさん、sshでパスワード不要にする記事は読んでくださいましたか? 今回はその続編とも言える記事になります。 ネットで調べてるとどうもGitHubにログインするsshの設定で苦労されてる内容をよく見かけます。 今一度何が正しくて、どんなエラーが出た時はどうしたら良いのか?を整理しました 。 誤った理解でそれっぽい設定しちゃってる方もおられるようなので、今一度振り返ってみてもらえればと思います。 まずはSSHの設定の基礎的な事(自信ある人は飛ばす!) GitHubのサーバ側の設定をしよう! まずは公開鍵の作成 GitHubに公開鍵を設定しよう! GitHub用に記載すべきssh/configはこれで決まりだ!! (1)どこに接続する時もこの設定 (2)Host __github.com*

                                              GitHubへのsshログインも楽したい!よくある接続エラーもまとめたよ! - RAKUS Developers Blog | ラクス エンジニアブログ
                                            • ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Windows編)

                                              SSHポートフォワードとは SSHポートフォワードによるリモートデスクトップの概要を以下の図に表します。()内の数字はポート番号です。 プライベートLANの間はSSH(Secure Shell)で通信して、SSHサーバーがポートフォワード機能でリモートデスクトップの通信を転送します。リモートデスクトップをインターネットに公開するのはあまりにも危険ですが、SSHで鍵をかけて鍵を持ってる人しかログインできないようにすれば大幅にセキュリティが向上します。 SSHポートフォワード専用にサーバーをたててもいいのですが、構築や管理が面倒なので、SSH標準のポート番号22を接続先毎に変更して、ひかり電話ルータの静的IPマスカレード機能で振り分けて、各端末でSSHを受け付けるようにします。 IPマスカレードはNAPT(Network Address Port Translation)とも呼ばれ、送信元から

                                                ひかり電話ルータでテレワーク!SSHポートフォワードを使ったセキュアなリモートデスクトップ接続(Windows編)
                                              • SSHのダイナミックフォワーディングで手軽にElastic IPのアドレスからブラウジングする | DevelopersIO

                                                ベルリンのしがひです。特定のIPアドレスからしかアクセスが許可されないシステムやウェブサイトを使う際、自分のマシン→ルーターのグローバルIPアドレスを変えて固定したい場合があります。 VPNを構築したり、HTTP/SOCKSプロキシサーバーを立てたりといったアプローチがありますが、SSHのダイナミックフォワーディングをバックグラウンドで動かすことでもっと手軽に実現できます。 最小EC2起動とElastic IPの取得、アタッチ 私はドイツにいるのですが、日本のIPアドレスレンジを取得したいので東京リージョンにEC2を起動します。マシンリソースを特段使うわけではないので最小最安を。 ARMアーキテクチャを選択すると出てくるt4g.nanoが最小インスタンスです。わずか 0.0054USD/時間。1ヶ月つけっぱなしにしても400円でおさまります。 Elastic IPを取得してインスタンスに関

                                                  SSHのダイナミックフォワーディングで手軽にElastic IPのアドレスからブラウジングする | DevelopersIO
                                                • 気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog

                                                  いつのまにかSSH鍵生成時のデファクトスタンダードが変わっていた 気付いた発端 実は前回の記事「Vertex AI WorkbenchとGitHubの繋ぎ込み」を書いている時に、GitHubのドキュメント「新しい SSH キーを生成して ssh-agent に追加する」を参照していたら、気になる記載が… ssh-keygen -t rsa なんてもう皆が何でも無いときにでも打ってしまうようなフレーズだと思っていたらいつのまにか ed25519 なるものが推奨されていたという衝撃。 調べて見るとここ数年はRSAよりEd25519のほうが強固だからそっちを使おう、みたいな話がたくさんヒットしてきて完全に乗り遅れていたことがバレてしまいました… せっかくなので、本記事では rsa と Ed25519 で何が違うかについて調べながら書いてみます。 ssh鍵生成の方式 とりあえずマニュアルで全方式を

                                                    気付けばssh-keygen -t の後にrsaでなくed25519と打つことが推奨されていた | ABC DX Tech Blog
                                                  • GitHub アカウントへの新しい SSH キーの追加 - GitHub Docs

                                                    アカウントへの SSH キーの追加について SSH (Secure Shell プロトコル) を使用して、GitHub のリポジトリ内のデータにアクセスし、書き込みを行うことができます。 SSH 経由で接続する場合は、ローカル コンピューター上の秘密キー ファイルを使用して認証します。 詳しくは、「SSH について」を参照してください。 SSH を使ってコミットとタグに署名することもできます。 コミット署名の詳細については、「コミット署名の検証について」を参照してください。 SSH キー ペアを生成した後、公開キーを GitHub.com に追加して、アカウントの SSH アクセスを有効にする必要があります。 前提条件 GitHub.com のアカウントに新しい SSH キーを追加する前に、次の手順を実行します。 既存の SSH キーを確認する。 詳しくは、「既存の SSH キーの確認」を

                                                      GitHub アカウントへの新しい SSH キーの追加 - GitHub Docs
                                                    • ねこが居る会社でkittyを使う - Qiita

                                                      プログラミングスクール時代からなんとなくiTerm2を使っていたが ねこが居る会社に入社して3年、アイコンにねこが居るkittyというターミナルを使ってみた kittyの設定はkitty.confを編集することでカスタマイズができる 僕が設定した項目と便利だと思った項目をまとめてみた kitty設定ファイル kittyのターミナル上でcmd + ,を押すとkitty.confを開くことができる 編集した場合はcmd + ctrl + ,でkitty.confをリロードする # フォントの指定 font_family FiraCode Nerd Font Mono # タブのデザイン tab_bar_style powerline active_tab_foreground #000 active_tab_background #ffc2e0 active_tab_font_style bo

                                                        ねこが居る会社でkittyを使う - Qiita
                                                      • nginxで443ポートにssh/httpsを共有する - それマグで!

                                                        nginx で https と ssh をリッスンする nginx には $ssl_preread_protocol というStream設定が用意されている。これを使うとTLSプロトコルごとに、プロキシ先を変えることができる ただし443 はストリームが使うので、リッスン先をいい感じに帰る必要がある。 全体の接続 全体の接続は、次のようになる。 nginx stream は sshd / https に直接接続しない。 sshd のリッスンポートに直接接続すると、プロトコル不一致が起きて接続できないので、server{ .. } を経由してる。 https に直接接続できるといえばできるが、プロキシプロトコルを設定しやすくするため、server{ .. } を経由してある nginx の設定は次の通り stream 設定を作る。 ssl_preread_protocol で TLSはweb

                                                          nginxで443ポートにssh/httpsを共有する - それマグで!
                                                        • 【GCP/Terraform】 外部IPアドレスを持たないVMインスタンスからCloud NAT経由でインターネットへアクセスする

                                                          TL;DR こちらのリポジトリを参考にしてください -> https://github.com/nekoshita/gcp-cloud-nat-example こんな人向け Cloud NAT について知りたい&使ってみたい GCPのVPCとかsubnetとかFirewallとかよくわかんない terraformでGCPさわりたい Cloud NAT について Cloud NAT とは NATを提供してくれるGoogleのマネージドサービスです 外部IPアドレスを持たないVMインスタンスや限定公開のGKEクラスタからインターネットへアクセスできるようになります Cloud NAT のメリット 個々のVMに外部IPアドレスを割り振る必要がなくなるのでよりセキュアになる 分散マネージドサービスなのでプロジェクト内のVMや単一の物理ゲートウェイデバイスには依存しない NATのIPアドレスを自動で

                                                            【GCP/Terraform】 外部IPアドレスを持たないVMインスタンスからCloud NAT経由でインターネットへアクセスする
                                                          • iPadを開発機にするまでの道のり~コンテナを用いた開発環境の構築~ - Qiita

                                                            はじめに 業務ではmacOSを使っているのですが、プライベートでは休日にカフェを転々としながら作業をするため、バッテリーの持ちがよく、軽い開発機が欲しくなりました。 私がしたい事としては、開発で利用するマシンへのSSH接続とブラウジングの二つ。 iOSアプリやAndroidアプリといったモバイル機の開発はせず、SSHしてつないだマシン上でDockerやKubernetesでごにょごにょすることがほとんどです。 なので、軽くてめっちゃバッテリーのもつブラウジングできるSSH用端末が欲しかったわけです。 ブラウジングできるという要件は調べ物のため以外に、開発で利用するマシンでHTTPポート等を公開した場合に、そこへブラウザでアクセスして確認するためです。 そこで私はiPad Proを選択しました。 iPadを開発機に使うということ iPadで開発をしたいと考える人は世の中に他にもいるようで、ヤ

                                                              iPadを開発機にするまでの道のり~コンテナを用いた開発環境の構築~ - Qiita
                                                            • tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO

                                                              tailscaleを使って、自宅のデバイスにSSH接続してみました。 これで出社時の作業効率が上がります。 はじめに 現在、出社とリモートのハイブリッドで働いていますが、出社時に自宅のRaspberry Pi等のデバイスに接続したい場面が多々あります。 デバイスをオフィスに持って行くことも可能ですが、持ち運びが手間ですし、センサーなどを取り付けて電子工作している場合は自宅から動かしたくありません。 先日リリースされたRaspberry Pi Connectでも、インターネット経由でアクセス可能ですが、やはりSSHでアクセスできると作業が捗ります。 この記事では、Tailscaleを利用して簡単かつ安全にSSH接続する方法を紹介します。 tailscaleとは? tailscaleは、簡単に設定できるVPNソリューションで、デバイス間の安全な接続を提供します。 Zero Trustネットワー

                                                                tailscaleを使って、会社のオフィスから自宅のRaspberry Pi にSSH接続する | DevelopersIO
                                                              • macOSのssh-agentでSSH鍵のパスワードを省略する

                                                                macOS に最初から入っている ssh-agent に SSH の秘密鍵を追加して、SSH 接続時に SSH 鍵のパスフレーズを求められないようにする設定の備忘録。 動作確認した OS は macOS Monterey (12.3)です。 目次 新しい SSH キーを生成する バックグラウンドで ssh-agent を起動する ~/.ssh/config に ssh-agent 用の設定をする ssh-agent に追加されている鍵を表示する ssh-agent から鍵を削除する SSH 接続をテストする 新しい SSH キーを生成する 検証用に SSH の鍵を生成します。 ssh-keygen -t ed25519 -C "your_email@example.com" パスフレーズも設定しておきます。 > Enter passphrase (empty for no passphra

                                                                  macOSのssh-agentでSSH鍵のパスワードを省略する
                                                                • GitHub - charmbracelet/wish: Make SSH apps, just like that! 💫

                                                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                    GitHub - charmbracelet/wish: Make SSH apps, just like that! 💫
                                                                  • SSHのハイブリッド暗号に関する良くある誤解の話 - Qiita

                                                                    はじめに 背景 以前の「SSHの公開鍵認証における良くある誤解の話」に引き続き、SSHにまつわる誤解に関する話です。 公開鍵暗号とハイブリッド暗号のありふれた説明を聞くと、多くの人が「SSH? 共通鍵を公開鍵暗号で暗号化して渡すのね、オーケーオーケー」と早合点しがちです。しかし実態は全く異なります。 その点を少し具体的に解説します。 TL;DR; SSHもSSL/TLSと類似の、鍵交換・認証(ホスト認証)・暗号化・MACの4要素のハイブリッド暗号 2種類の公開鍵暗号、鍵交換(鍵交換用)、電子署名(ホスト認証用)が連携して使われる 「公開鍵で暗号化」は基本使われない。知識として忘れた方がマシ 注意事項 今回はユーザ認証 ( パスワード認証や公開鍵認証など ) の話は対象外です。 また、SSHと言っても既に過去の存在の SSHv1については対象外です。全て SSHv2 の話です。 なお、動作検

                                                                      SSHのハイブリッド暗号に関する良くある誤解の話 - Qiita
                                                                    • GitHub の SSH Host キーの置き換えに伴う対応メモ

                                                                      こんにちは、 @kz_morita です。 今回は,3/24 に GitHub により RSA SSH ホストキーが更新された際の対応をメモしておきます. GitHub による対応について 詳しくは,GitHub 公式から blog がだされています. https://github.blog/2023-03-23-we-updated-our-rsa-ssh-host-key/ GitHub 上のセキュリティ観点から,RSA SSH Host キーが更新されたために,GitHub にアクセスしている Client 側で作業をする必要があるとのことでした. 結果として,以下のようなエラーが出るようになっています. (↓ は github の公式ブログから引用しています.) @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

                                                                        GitHub の SSH Host キーの置き換えに伴う対応メモ
                                                                      • macでポートフォワーディングするときにSSH Tunnel Managerを使う - Qiita

                                                                        毎回トンネル接続するためにコマンドを打つのが億劫になっていて、専用ソフトを探したら良さそうな物に出会ったので、覚え書き。 環境 ・PC MacBook Pro macOS Mojave v10.14.4 ・FTPクライアント ForkLift3 使用ソフト SSH Tunnel Manager https://www.tynsoe.org/v2/stm/ 今までの繋げ方 接続が必要な際、毎回ターミナルを開いて下記のようなコマンドを叩きポートフォワードを行い、forkLiftから接続を行っていた。 SSH Tunnel Managerを使った接続方法 公式サイトからダウンロードしたSSH Tunnel Managerを開き、「Preferences」の左下にある「+」ボタンを押す。 入力画面が表示されるので、コマンドの内容を以下のように項目へ入力する。「name:」は接続名なので自由で問題無

                                                                          macでポートフォワーディングするときにSSH Tunnel Managerを使う - Qiita
                                                                        • 【AWS】ローカルな端末からプライベートなRDSに接続する方法(EC2踏み台を経由するポートフォワーディング) - BFT名古屋 TECH BLOG

                                                                          こんにちは! BFT名古屋支店の佐野です。 久しぶりの記事執筆になります。 今回は業務の効率化のために最近実施した内容である、 インターネットからの接続を断っているプライベートなセグメントにあるRDS(PostgreSQLデータベース)に、ローカルの端末からポートフォワーディングを利用して接続する方法を紹介します。 はじめに 環境の前提として、以下の図の通り、RDSを外部に公開していないプライベートなセグメントに置いています。 作業やメンテナンスの際は一度インターネットに繋がっているパブリックセグメントにあるWindows10の踏み台サーバー(EC2)にRDP接続で経由し、改めてポート5432を使用した接続により、PostgreSQLのRDSに接続しています。 ※以下の図におけるNACLは“ネットワークACL”、SGは“セキュリティグループ”を表します。 1.前提となる構成 しかし、資材や

                                                                            【AWS】ローカルな端末からプライベートなRDSに接続する方法(EC2踏み台を経由するポートフォワーディング) - BFT名古屋 TECH BLOG
                                                                          • sshdとは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典

                                                                            簡単に書くよ sshd(読:エスエスエィチディー)とは Linuxとかにおける常駐プログラム(デーモン)のひとつ であり SSH(通信が暗号化されるtelnet)で接続されるのを待ち受けて、接続してきたらその相手をしてやるのがお仕事のデーモンさん です。 順番に見ていきましょう。 まずは予備知識として ・telnet ・SSH ・デーモン について簡単に説明します。 「そんなの説明されなくても知ってるよ!」な人は適当に読み飛ばしてください。 telnetは「ネットワークを経由して他のコンピュータ(主にサーバ)に接続し、遠隔操作するための仕組み」です。 マンガやドラマで、悪いハッカーさんがキーボードをカタカタ叩いて他のコンピュータに侵入するシーンがありますよね。 そのときに使っているかもしれない仕組みです。 SSHは「パワーアップしたtelnet」です。 通信内容が暗号化されるtelnetっ

                                                                              sshdとは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典
                                                                            • SSH:rootでログインする場合 - 個人的健忘録 from 2013

                                                                              ネットでは「rootログイン拒否」のやり方はいくらでも出てくるんですが、「許可」のやり方はなかなか見つけられず。まぁ、セキュリティ上はよろしくないですからね。ただ、逆を知ることも大切なので、いろいろいじって調べてみた。 ちなみに作業環境はDebian9。 以下、リモートホスト側(openssh-server がインストールされている側)で設定を行う。 〔パスワード認証:rootログイン許可〕 次の2つの設定が必要。 ・PermitRootLogin yes (rootログインの許可) ・PasswordAuthentication yes (パスワード認証を許可) 「PermitRootLogin prohibit-password」の場合、「Permission denied, please try again.」と何度も弾かれ、結局ログインできない。 〔公開鍵認証:rootログイン許可

                                                                                SSH:rootでログインする場合 - 個人的健忘録 from 2013
                                                                              • https時代のgitアカウントを使い分ける方法のメモ - ひと夏の技術

                                                                                時代はhttps https://help.github.com/articles/set-up-git/ GitHubではhttps推奨になっているし… httpsのほうがclone速度はやいし… まとめに書くけどhttpsにすると覚えることが1個だけでラク SSHでアカウントを使い分けるときはどうしていたか ~/.ssh/configを作成して host github.com-main HostName github.com IdentityFile ~/.ssh/id_rsa_github User git host github.com-sub HostName github.com IdentityFile ~/.ssh/id_rsa_github_sub User git みたいなことを書いてssh-add -K ~/.ssh/id_rsa_githubして $ git clo

                                                                                  https時代のgitアカウントを使い分ける方法のメモ - ひと夏の技術
                                                                                • Windows Terminalの新規ターミナルに項目追加して1操作で指定サーバーにssh接続できるようにする - zaki work log

                                                                                  Windows Terminalの「新しいタブ(ターミナル)を開く」に、いつもsshで接続して作業するメインのホストにシェルを起動する。 設定箇所 タブを開く新しい項目を追加する 追加項目のコマンドにsshを指定する 公開鍵認証設定してパスワードを聞かれないようにする(OpenSSH一般) パスフレーズなしキーペア作成と設定 -i で秘密鍵ファイル指定でssh .ssh/configに鍵ファイルパス指定 Windows Terminalの設定 アイコン 参考 設定箇所 "list": [ { // Make changes here to the powershell.exe profile "guid": "{61c54bbd-c2c6-5271-96e7-009a87ff44bf}", "name": "Windows PowerShell", "commandline": "powe

                                                                                    Windows Terminalの新規ターミナルに項目追加して1操作で指定サーバーにssh接続できるようにする - zaki work log