Help us understand the problem. What are the problem?
Raspberry Piの設定 Raspbian OSには最初からSSHとVNCサーバーが組み込まれていますので、Raspberry Piの設定から両方とも有効にします。デフォルトでは無効で設定されています。 SSHで接続する方法 MacのターミナルからSSHコマンドでRaspberry Piに接続します。 Raspberry Piのデフォルトの設定は次の通りです。 ホスト名: raspberrypi(raspberrypi.local) ユーザー名: pi パスワード: raspberry ssh <ユーザー名>@<ホスト名> ~ takahashi.yudai$ ssh pi@raspberrypi.local pi@raspberrypi.local s password: Linux raspberrypi 4.19.97-v7l+ #1294 SMP Thu Jan 30 13:
こんにちはYsです。普段はサーバーサイドエンジニアとして働いています。 この記事でGoogle Cloud Platform(以下、GCP)のComputer EngineであるVMインスタンスに、自宅のPCからssh接続をする方法を書いていきます。 通常ではGCPは『cloud shell』と呼ばれるものがあり、ブラウザから簡単にサーバー内にログインが可能です。(以下のところから簡単に接続ができます しかし、「何か作業するたびに、いちいちブラウザを開くのは面倒」といったことが多々あると思います。 僕自身もかなり面倒だなあ。と思っていたので普通のサーバーを扱うのと同じく、PCのターミナル画面からssh接続を行う方法を書いていきます。 ※前提としてGCPの登録が済んでいること。任意のインスタンスが立ち上がっていることします 環境は以下 Mac OS Mojave iTerm ssh接続するた
こんばんは、エンジニアの眠れない夜です。 GCPにSSHで接続する方法をSSH接続に慣れていない方向けに説明します。 GCPにSSHで接続するまでの全体像 ローカルPCで秘密鍵/公開鍵を作成します。 GCPのインスタンスにローカルの公開鍵を登録します。 ローカルPCからGCPインスタンスに秘密鍵を使って接続します。 イメージとしては勘合貿易です。 秘密鍵と公開鍵を作成 相手に公開鍵(右側)を渡す アクセスするときは秘密鍵(左側)を持って一致するか確認 これで秘密鍵/公開鍵の仕組みは二度と忘れませんね! ローカルPCで秘密鍵/公開鍵を作成します。 まずは自分のPCのターミナルで下記のコードを実行して秘密鍵/公開鍵を作成します。 ssh-keygen -t rsa -b 4096 -C "your_email@example.com" your_email@example.comは適宜置き換え
「あれ、GithubにPushできない。。。??」 「サーバにSSHで入れなくなった。。。」 こんにちは(U・ω・U) AWS事業部の深澤です。 最近は認証方法が変わったり、コンテナ普及に伴ってちょっと前では常識だったSSHキーを使う機会も少なくなったなと思います。ですが、まだまだなくてはならないバリバリ現役の技術ですね。そんな大切なSSH秘密キー(以降、SSHキー)がある日吹っ飛んだらきっとあなたは焦ることでしょう。今回はSSHキーがある日なくなってしまっても全人類が落ち着いて行動できるようにと願いを込めてこのブログを書きます。 え、なんでこんなことを書こうと思ったかって?聞かないで下さい。ちょっと疲れてたんです…。 まずは落ち着きましょう。 いきなりポエムっぽいですが、お茶でも飲んで少し落ち着きましょう。慌ててもなくなったSSHキーは帰ってきません。障害対応と一緒でトラブル対応は落ち着
ansible-playbookの際のssh接続の設定 ansible-playbookでサーバーを構築するときに、パスワードやら秘密鍵やらを使って接続すると思いますが、そのときの設定方法についてのメモです。 ansible関係なしの普通のssh接続 パスワードでssh接続する場合 このコマンドを実行するとパスワードを聞かれるので入力してください。 鍵認証でssh接続をする場合(鍵は作成されていることを前提とする) [サーバー側] 公開鍵(authorized_keys)の権限:600 公開鍵の.sshディレクトリの権限:700 [クライアント側] 秘密鍵の権限:600 クライアント側も設定しないと以下のようなエラーが出るので設定しといてください @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: U
非公開リポジトリのパッケージをインストールするのは難しい 自社のプライベートプロジェクトを別のプロジェクトから利用したい場合、簡単にpipやeasy_installでインストールできず困ることがある。 例えば https://github.com/oyakata/foo https://github.com/oyakata/bar と2つのプロジェクトをプライベートにして、barからfooをインストールしようとすると結構難しい。 一番確実な方法はfooをcloneしてfooのsetup.py developを実行することだろう(以下) $ git clone https://github.com/oyakata/bar.git $ cd bar $ virtualenv . $ . ./bin/activate (bar) $ pushd .. (bar) $ git clone clon
<もっと評価されるべき> 参考サイト 受信側(手元のマシンに入れるスクリプト) http://yskwkzhr.blogspot.jp/2011/04/copying-remote-screen-paste-buffer.html 送信側(ssh先のマシンに入れるスクリプト) http://blog.remora.cx/2011/08/yank-to-local-clipboard-from-vim-on-screen.html 必要な作業 clipboard_text_listerner.pl TCPで受け取った情報をクリップボードに突っ込むスクリプトです cloneして起動します git clone git://github.com/yoshikaw/ClipboardTextListener.git cd ClipboardTextListener ./clipboard_text_
はじめに SSH通信の概要について整理します。 ・SSH通信の用途 ・SSH通信の仕組み ・SSH通信を行うためのソフトウェア SSH通信のセキュリティ強化として以下の方法を整理します。 ・公開鍵の生成と配送の問題 ・SSHのプロトコルの選択 ・認証方式の選択 ・公開鍵の暗号化方式の選択 ・公開鍵の鍵長の選択 ・鍵交換方式の選択 ・共通鍵による暗号化通信方式の選択 ・メッセージ認証コードの選択 ・IPアドレスによるアクセス制限 ・ポート番号の変更 SSHサーバ設定のセキュリティ強化として以下の方法を整理します。 ・ログイン成功までの時間 ・rootユーザのログイン禁止 ・設定ファイルの権限の検証 その他のSSHに関するトピックを取り上げます。 ・パスワードエージェントの利用 SSH通信のセキュリティ強化を実践してみます。 ・OpenSSHのセキュリティ情報を収集 ・OpenSSHのバージョ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く