タグ

sshに関するrudo108のブックマーク (17)

  • SSH で root のみ公開鍵認証を強制する

    OpenSSH (sshd)を使用している場合、セキュリティを考慮して root での直接ログインを拒否(禁止)している事が多いかと思います。 基的には(かつ、個人的には)root で直接 SSH ログインさせることはありえないと思っていますが、一部の運用管理ソフトウェア(ミドルウェア)は root で SSH ログインできることが動作条件となっており、どうしても root の SSH ログインを許可しなければならない場合があります。 SSH のログイン認証としては、パスワード認証の他に秘密鍵(private key)と公開鍵(public key)を使用した鍵認証(公開鍵認証 / public key authentication)を使用することができます。(それ以外にも様々な方式が利用できますが、ここではパスワード認証を公開鍵認証に焦点を絞ります。) 公開鍵認証を使用すると秘密鍵を保

    SSH で root のみ公開鍵認証を強制する
  • 踏み台サーバを経由した多段SSHのやり方 - Qiita

    時々必要になってその度にググってるんだけど自分用にまとめメモ 追記2015-10-15: 最強の多段SSH設定 も出来たので合わせて読んでみてください。 ケース1 サーバ構成 よくある↓こんな構成を想定 [MyPC] | _人人人人人人人人_ > インターネット <  ̄Y^Y^Y^Y^Y^Y^Y^ ̄ | |(EIP:54.178.xxx.yyy) ┌─ [projectX-bastion] ─┐ │ _人 人_ ├ [projectX-web1] (10.123.1.80) > VPC < └ [projectX-web2] (10.123.2.80)  ̄Y^ Y^ ̄ 接続情報 こんな情報が与えられて、どのサーバも authorized_keys とかを勝手に修正しちゃいけないとする。 projectX-bastion ユーザ: bastion 秘密鍵: projectX-bastion.

    踏み台サーバを経由した多段SSHのやり方 - Qiita
    rudo108
    rudo108 2016/08/22
  • SSH で Permission Denied となる傾向と対策 - Qiita

    Permission denied (publickey,gssapi-keyex,gssapi-with-mic). まずログを見る クライアント側でこのエラーが出たら、サーバー側の /var/log/secure にエラーとなった原因が記録されます。最重要です。たとえば、 Feb 26 23:58:39 server sshd[29619]: Authentication refused: bad ownership or modes for file /home/user/.ssh/authorized_keys みたいに書いてあると、所有者とパーミッションなどに絞って原因を見ていくことになります。 よく原因となる確認ポイントを下記に書いていきます。 接続先に authorized_keys が設置されているか 公開鍵認証する場合、接続する側のマシンで公開鍵と秘密鍵のペアを作成し、公

    SSH で Permission Denied となる傾向と対策 - Qiita
    rudo108
    rudo108 2016/06/13
  • sshdのログファイルの確認方法

    サーバーでsshdサービスを使っていると、招かれざる人(大抵bot)も相応の頻度でアクセスしてくる。何時何処からどのようなアクセスがあるのかを把握する為にログファイルを確認することは大事。 sshd のログファイルのパスはCentOS / Fedora系ではデフォルトでは /var/log/secure となる。。 # cat /var/log/secure 尚、ssh のログインに失敗/成功したユーザ数は以下の様なコマンド等でカウントできる。 # grep -c invalid /var/log/secure # grep -c Failed /var/log/secure # grep -c Accepted /var/log/secure

    sshdのログファイルの確認方法
    rudo108
    rudo108 2016/02/18
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • SSH で git リモートリポジトリにアクセスする設定

    EasyRamble は、技術ネタや子育て、英語学習、アウトドアなどについて綴るブログです。Ruby on RailsSwift などで、Webサービス/アプリを作っています。

    SSH で git リモートリポジトリにアクセスする設定
  • 「Write failed: Broken pipe」によりsshが切断された時の対処法 - Qiita

    現象 sshでリモートサーバにログインしているときに「Write failed: Broken pipe」と表示されて接続が切れてしまうことがあります。 sshはある程度の時間操作をせずにいるとタイムアウトにより自然に切断される仕組みになっているためであり、クライアント側orサーバ側でsshの設定を変更する必要があります。

    「Write failed: Broken pipe」によりsshが切断された時の対処法 - Qiita
  • SSH認証キーをBitbucket/GitHubに設定しよう! [Mac簡単手順]

    BitbucketやGitHubのGitリポジトリにアクセスではSSH認証キーを使うことができます。このSSH認証キーを使ったアクセスのメリットは次のとおりです。 * Pushするときにいちいちパスワードを打つ必要がなくなる * セキュリティが向上する 今回はMacでSSH認証のための公開鍵と秘密鍵を生成して、GitHubやBitbucketに公開鍵を登録して、SSHでアクセスできるようにするまでの設定手順をできるだけわかりやすく書いていきます。もし、詰まった点とかあればコメントお願いします! (04/11 22:30) 前回の修正でミスってた部分を修正 🐯 流れSSH認証キーの設定の流れは次のとおりです。 (1) SSH認証の公開鍵と秘密鍵を作成 (2) Mac側(クライアント側)へのSSHキーの設定 (3) Bitbucketへの公開鍵の登録 (4) GitHubへの公開鍵の登録

    SSH認証キーをBitbucket/GitHubに設定しよう! [Mac簡単手順]
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • 多段sshするときに間にsudoを挟む方法 - I am a wannabe.

    目的のサーバにssh接続するために踏み台サーバでsudoしなければならない場合の方法 ローカルマシン --- ssh ---> 踏み台サーバ --- sudo ssh ---> 目的サーバ 上記のようなことをしたい場合は ssh -t 踏み台サーバ sudo ssh 目的サーバ だけでよかった。 .ssh/configに ProxyCommand sudo ssh 踏み台サーバ nc %h %wみたいに書く方法は無さそうです

    多段sshするときに間にsudoを挟む方法 - I am a wannabe.
  • .ssh/configの書き方 - ぷろぐらまはっくす MkⅡ

    sshを使ってると接続するサーバ毎に、ポートが違ったり秘密鍵が違ったりで引数を切り替えることがよくある。 接続するサーバ毎に指定する引数は決まっているので、よくシェルスクリプトやエイリアスで対処してきたが、.ssh/configを用意すればssh側で面倒みてくれるようだ。(scpsftpでも可) まさに灯台もと暗し、こりゃ使わない手はないね。 Hostセクション .ssh/configは、接続先を表す複数のHostセクションからなり、その中に細かな設定を記述していく。 Host server1 HostName 192.168.11.101 Port 2222 User nauthiz IdentityFile ~/.ssh/server1/id_rsa Host server2 HostName 192.168.11.102 Port 2222 User nauthiz Identit

    .ssh/configの書き方 - ぷろぐらまはっくす MkⅡ
  • さて、今日も勉強するか。 SSHでの暗号方式、RSAとDSAの違い メモ

    まず、SSHで安全な通信を確保する手段として、「ユーザ認証」と「通信の暗号化」がある。 【RSAとDSAの違い】 ・相違点1 RSAはこの2つをカバーしているのに対して、DSAは「ユーザ認証」しかカバーしていない。 ・相違点2 暗号強度がRSAのほうが高い。 ・共通点 どちらも公開暗号方式で実現している。 【結論】 現在では、RSAを使うのが主流である。 【余談】 SSHには、SSH1とSSH2の二つが存在し、SSH1は、「RSA公開鍵暗号」を使っていて、SSH2は「DSA公開鍵暗号」を使っていた。だが、RSAの特許が失効したため、SSH2でもRSAを推奨している。SSH2のほうが強力である。

  • EclipseでSSH経由でGitリポジトリにアクセスする – RainbowDevilsLand

    Eclipse Indigo(3.7)から、EGit1.0がデフォルトで付属されるようになり、gitを使う機会が多くなりそうだ。 今まではSubversionを使っていたけれど、個人用のリポジトリもgitに移行していく。 さくらのVPSで稼働しているUbuntu上にリポジトリを作成する。 さくらのVPSは秘密鍵付きのSSHでログインしているので、それでgitにもアクセスする。 gitリポジトリの作成 最初に、サーバ側でリポジトリを作成する。適当なディレクトリでgit init –bare –shared=trueを実行すればOKだ。 EclipseのSSH設定 次に、EclipseでSSHのキーを登録する。PreferencesのSSH2のページを開こう。 Key ManagementのLoad Existing Keyを選択し、既存のキーを選択する。もちろん既存のキーがなければ生成する。

  • SSH を用いてパスワードなしで GIT リポジトリにアクセスする ~ SAKU-LOG

    備忘録とか言いながら何にも書いてなかったので,ちょくちょく書いていきたいね. パスワード入力なしで GIT にアクセスするGitを使って開発してると,push や pull の度にパスワード入力するのめんどいよね. そこで,公開鍵認証を使ってパスワード入力なし,かつ安全にリポジトリにアクセスする方法. 今まで今までは HTTP を使って, # リポジトリをクローン $ git clone https://git.saku-lab.net/git/homura.git # 編集作業とコミット $ vim madoka.html ... $ git add . $ git commit -am " てきとーに編集しちゃったよ ウフフ☆おっけー♪ " # 競合を確認し,変更をプッシュ $ git pull Already up-to-date. $ git push (ユーザ名とパスワードを入力

  • @IT:Linuxでsshの鍵を作成するには

    鍵交換方式のsshでアクセスするにはでは、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。Windowsで鍵を作成すると、OpenSSHで認識できるように変換する作業が必要となるが、puttygen.exeにはOpenSSHの鍵を読み込む機能があるので、Linuxで鍵を作成した方が手間は少なくて済む。 Linuxで鍵を作成するには、ssh-keygenコマンドを使用する。RSA暗号方式の鍵を作成するときは「-t rsa」オプションを、DSA暗号方式の鍵を作成するときは「-t dsa」オプションを付加する。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/

  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • 1