タグ

sshに関するs_moriのブックマーク (12)

  • ssh config最強設定 - Qiita

    更新履歴 2017/01/22 Includeについて追記 2017/10/28 KexAlgorithm から ecdh を削除, Macs の順序を再考 2017/12/07 MacsからRIPEMD系を削除 2019/06/13 VSCode Remoteが使えないのでLogLevelを削除 2020/05/27 使えるCipherなどをリストアップするコマンドの説明を追加, 各種項目の見直し 2020/05/29 rsa-sha2-512,rsa-sha2-256 をHostKeyAlgorithmsに追加、ついでに接続互換性のために強度のひくいhmac-sha1をMacsに追加 2020/09/28 ControlMasterのパスを%Cに変更 2020/12/09 過剰な頻度であったRekeyLimitを長く(60s->600s)した 2021/10/07 暗号化スイートの設定

    ssh config最強設定 - Qiita
    s_mori
    s_mori 2018/06/25
  • `.ssh/config` の Host はワイルドカードで書ける - Qiita

    Host foobar-web-1 Host 192.168.0.1 Host foobar-web-2 Host 192.168.0.2 Host foobar-db Host 192.168.0.3 Host foobar-dev Host 192.168.0.4 Host foobar-staging Host 192.168.0.5 Host foobar-web* # WEB のみ 鍵が違う IdentityFile ~/.ssh/id_rsa-foobar-web # 最初に見つかったものが使われるので、デフォルトは下に書く Host foobar* # 全てのホストで、User は hoge User hoge IdentityFile ~/.ssh/id_rsa-foobar

    `.ssh/config` の Host はワイルドカードで書ける - Qiita
  • mkr + peco + tmux + ssh - ゆううきメモ

    Mackerel Meetup #10 Tokyo のLT枠で「mkr + peco + tmux + ssh」というタイトルで話をしました。当日の発表スライドを以下に貼っておきます。 speakerdeck.com 話の内容は、tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ の続きになります。このエントリにあるように普段から $ tssh $(roles bookmark proxy) # サービス名: bookmark, ロール名: proxy のようなコマンドを叩いて、指定したロール配下のホストに、tmuxのpaneを使って同時にsshログインしています。 しかし、ロールの数が増えてくると、そもそもロールの名前を正確に覚えていないということがしょっちゅう起きます。 そこで、peco*1 を挟んでやることで、ロ

    mkr + peco + tmux + ssh - ゆううきメモ
  • tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ

    冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使

    tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    s_mori
    s_mori 2015/10/15
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

  • ドメインとDNS < Wiki | さくらのレンタルサーバ非公式FAQ

    often find unexpected finds among the things they leave behind. Used to warn against rushing ahead

  • さくらのレンタルサーバにSSHでログインしてみた - NAT’s Programming Champloo

    rubyで作ったCGIを公開したくなったので、さくらのレンタルサーバを使い始めることにしました。今までこの日記で、OS X上のWeb共有でCGIを動かせるようにしていたのは、ローカルでCGIをテストする環境を作るためだったのでした。 ちなみに契約したのは、スタンダードです。 WordPress、EC-CUBE、concrete5等CMSが使えるスタンダードプラン - レンタルサーバーはさくらインターネット スタンダードより上のプランだとSSHでログインできる。私が普段使っているMacBook Pro(OS X)ならSSHが入っているので、さっそく試してみる事にした。 SSHの使い方にはあまり詳しくないので少し調べてみたら、暗号鍵のファイルを作れば、パスワード入力なしの鍵認証でログインできることが分かったので、パスワードなしログインも試してみた。 パスワード認証でログイン まず暗号鍵を作る前

    さくらのレンタルサーバにSSHでログインしてみた - NAT’s Programming Champloo
  • SSH を利用したい | さくらのサポート情報

    SSH(Secure Shell) とは、物理的に遠いところから、サーバーを操るための手段のひとつです。 例えば、サーバーへログインして直接HTML文書を書いたり、フォルダを作成・削除など、 まるで目の前でサーバーを操っているかのように 操作することができます。(※) ネットワーク上に流れるデータは暗号化されるため、インターネット上での操作を安全に行えます。 ※ 実際に操作するにあたり、UNIXの知識・操作するコマンド・アプリケーションの知識が必要となります。 SSHはスタンダードプラン以上のプランでご利用可能です。 SSH、sftpは初期アカウントでのみ利用できます。ビジネス以上のプラン以上で追加したユーザアカウントでは接続できません。 SSHで接続するにはご利用のパソコンにSSHクライアントソフトが必要です。弊社で特にご利用をお勧めするソフトはございません。 各SSHクライアントのダウ

    SSH を利用したい | さくらのサポート情報
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • sshでセキュアネットワーク構築

    sshでセキュアネットワーク構築 宗近龍一郎(ハンドル名:まいパパ) 株式会社デジタルデザイン Project BLUE 2000/12/15 昨今は家庭でもインターネットに常時接続できる環境が整ってきました。職場や学校から自宅のサーバへリモートでログインしておられる方も多いのではないでしょうか。そのような場合皆さんはどういった方法でログインされていますか? Windowsマシンからtelnetコマンドを使ってログインしていませんか? ちょっと待ってください。現実社会と同じように、ネットワーク社会にも悪者はたくさんいます。彼らはあなたのログインアカウントやパスワード、特にrootのパスワードを虎視眈々と狙っています。そして、入手したアカウントであなたの大事な情報を盗んだり、はたまたあなたのサーバを踏み台にして別のサーバに悪戯をしようとたくらんでいます。そうならないためにも、安全な方法を使っ

    s_mori
    s_mori 2009/01/16
  • 1