タグ

sshに関するuneasyのブックマーク (26)

  • ssh-rsa,非推奨のお知らせ

    2020-05-28T14:11+9:00 追記 これは SHA-1 を用いた RSA 鍵についての話で,OpenSSH 7.2 以降で生成・利用される RSA 鍵はまだ利用可能です 2020-05-28T19:27+9:00 追記 既に生成されている RSA 鍵でもホスト・クライアントの両方が OpenSSH 7.2 以降ホスト・クライアントの両方が OpenSSH 7.2 以降,ただしサーバー側は OpenSSH 7.4 以外であれば SHA-2 で署名するので大丈夫なようです。(OpenSSH 7.4 はバグがあるようです) ssh-rsaという名前は"公開鍵の形式"と"公開鍵を使った署名方式"の二つで使われていて、廃止対象となっているのは署名方式の方だけです。なのでOpenSSH 7.2以降を入れれば、鍵自体は古いOpenSSHで生成した物がそのまま使えます。 — いわもと こうい

    uneasy
    uneasy 2020/05/29
  • 2020年5月20日 リモート接続でいつものシェルを! ssh越しでポータブルなシェル環境を実現する「xxh」 | gihyo.jp

    Linux Daily Topics 2020年5月20日リモート接続でいつものシェルを! ssh越しでポータブルなシェル環境を実現する「xxh」 リモートからホストにsshで接続する際、bashやzshなどいつも使っているシェルで操作したいというニーズを受けて、この5月から開発がスタートしたプロジェクトに「xxh」がある。ライセンスはBSD Licenseで、Python 3で開発されており、Linux(x86_64)上で動作する。なお開発者の名前も「xxh」とされている。 xxh/xxh : 🚀 Bring your favorite shell wherever you go through the ssh -GitHub xxhの原理はごくシンプルで、ホストに対し、ポータブルで密閉されたシェル環境をアップロードし、リモートマシンからssh越しで利用可能にするというもの。rootア

    2020年5月20日 リモート接続でいつものシェルを! ssh越しでポータブルなシェル環境を実現する「xxh」 | gihyo.jp
    uneasy
    uneasy 2020/05/21
  • 4b18c3a6178788765370 - Qiita

    @see <https://qiita.com/1ed873c7e9a8edd9c695d2fa438cc1ed/items/4b18c3a6178788765370/revisions/1> Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationWhat you can do with signing up

    4b18c3a6178788765370 - Qiita
    uneasy
    uneasy 2019/02/14
  • SSHなるものをよくわからずに使っている人のための手引書

    SSHとは SSHとは、セキュアな通信を行うためのプロトコルです。 たとえば、HTTP。HTTPを通してブラウザからWebサイトにアクセスし、 コンテンツを閲覧したりWebアプリを利用したりします。 この「HTTP」というのもプロトコルの一種です。 HTTPもSSHもOSI参照モデルと呼ばれる層の最上位、アプリケーションレイヤーに位置しています。 なお、よく聞く「OpenSSH」とは、このSSHのプロトコルを実現するための 有名なソフトウェア(プログラム)のひとつです。 FTPのプロトコルで言うFileZillaとか、そういったイメージです。 このSSHを使うと、リモートサーバに安全にログインできたり、 ファイルをセキュアに送受信することができたりします。 SSHは「Secure Shell」の訳で、リモートシェルに特化しています。 公開鍵認証という仕組みを用いて、セキュアな通信を実現して

    SSHなるものをよくわからずに使っている人のための手引書
    uneasy
    uneasy 2018/09/25
  • GolangでSSHサーバを作ってみる

    ユーザが接続先を意識しないSSHプロキシサーバを作っている話

    GolangでSSHサーバを作ってみる
  • [macOS] SSHログインしたときだけターミナルの背景色を変えたい (iTerm2) | DevelopersIO

    SSH で他所のサーバに接続したとき、ターミナルの背景色を変えたくなりませんか? ぼくはなります。 正道(よくある方法) iTerm2 にはプロファイルという機能があって、 予め作成しておくと、背景色以外にもいろいろと変更できます。 今回は扱いません。 邪道(趣味の領域) そもそも何故こういうことをしたいと思ったかというと、 自分の手元だと思ってコマンド打ったら SSH でログインしたお客さまの環境だった、という事故を起こしたくないからです。 「お客さまの環境へログインする場合はこう」、と作業手順を変えるのが来の姿ですが、 結局のところ思い違いによるミスは防げませんし、 結果として両方の環境を整備しなくてはならなくなり、手間が増え、設定のミスマッチによる事故を起こしたり、そもそも(あきっぽい自分の性格的に)きっと整備しなくなる・・・という恐れもありました。 ssh サーバ名と実行したら、

    [macOS] SSHログインしたときだけターミナルの背景色を変えたい (iTerm2) | DevelopersIO
  • SSH秘密鍵を安全に管理するKryptoniteを使ってみた - Qiita

    概要 Kryptoniteというサービスを見つけたので使ってみました。 KryptoniteはSSHの秘密鍵をスマートフォン上に保存し、PCなどで利用する際にはスマートフォンにPUSH通知が来て承認した場合のみ利用できるようにするものです。 利用イメージは上のサイトの動画を見るとすぐ掴めると思います。 秘密鍵が安全に管理できますし、複数PCでの秘密鍵の共有も安全に可能なので使ってみました。 通常であればPC紛失のことなどを考えると共有しないほうが好ましいかと思われますが(自分は普段分けてます)、Kryptoniteの場合はスマートフォン内に秘密鍵が保管されるので、PCごとに使い分けても意味が無いのかなと思っています(使い分けたほうが良い理由があれば教えてください)。 そしてOSSなのが嬉しいです。あとGoで書かれてるので読むと勉強になります。 とりあえず速攻使ってみたという記事なので、技術

    SSH秘密鍵を安全に管理するKryptoniteを使ってみた - Qiita
    uneasy
    uneasy 2017/05/08
  • 踏み台サーバ経由のSSHセッションを記録する方法 | DevelopersIO

    こんにちは。大阪の市田です。 今回は、下記のブログの内容を元に、踏み台サーバ経由のSSHセッションを記録する方法をご紹介します。 How to Record SSH Sessions Established Through a Bastion Host | AWS Security Blog 尚、踏み台サーバはAmazon Linuxを想定しています。 ポイント この記事のポイントは下記です。 OpenSSHの設定の修正 scriptコマンドの利用 踏み台サーバユーザの権限制限 ログファイルのS3保管 S3による踏み台サーバユーザの自動管理 SSHのエージェントフォワード利用 CloudFormationで環境構築 それでは順に説明していきたいと思います。 構成 想定の構成は下記の通りです。 ログファイルのディレクトリ作成 まずは、踏み台サーバにログの保存ディレクトリを作成し、アクセス制限

    踏み台サーバ経由のSSHセッションを記録する方法 | DevelopersIO
    uneasy
    uneasy 2017/03/07
  • 多段SSHしたときの経路をプロンプトに出してみる - Qiita

    概要 踏み台をつかってSSHしてるときに,どこ経由できてたんだっけ?というのを確認したいときがあったので,プロンプトに出すようにしてみた. 追記:ProxyCommandかいて一気に接続できるようにしてたら何の意味もない...つらい 環境 uraura@rosemary$ uname -a Linux ip-10-7-76-44 4.1.17-22.30.amzn1.x86_64 #1 SMP Fri Feb 5 23:44:22 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

    多段SSHしたときの経路をプロンプトに出してみる - Qiita
    uneasy
    uneasy 2016/09/13
  • マイナンバーカードでSSHする - AAA Blog

    みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!

    マイナンバーカードでSSHする - AAA Blog
    uneasy
    uneasy 2016/06/23
  • sshした先に.bashrcや.vimrcを持って行きたい人のためのsshrc - Qiita

    いろんなサーバーにsshしてちょろっと設定を確認したりするときってあると思います。 ただその時にllがつかえなかったり、vimのタブが空白4つがいいのに8文字分の広さのtab文字だったりして、ちょっとずつストレスが溜まっていきます。 やっぱりserverfaultでもおなじ苦労をしている人がいました。 vim - How to bring .vimrc around when I SSH? - Server Fault http://serverfault.com/questions/33423/how-to-bring-vimrc-around-when-i-ssh ただここにあるようにdotfilesとして保存して先でcloneするのもとても面倒くさい。第一各サーバーへ変更を入れないといけないし。SSHの秘密鍵みたいに携えていきたい。 そこで探していたらsshrcというツールを見つけて

    sshした先に.bashrcや.vimrcを持って行きたい人のためのsshrc - Qiita
    uneasy
    uneasy 2016/03/14
  • ssh_configのススメ

    コンテナと Kubernetes の到来によりソフトウェアをデプロイおよび運用する方法は大きく変わりました。ソフトウェアはコンテナ化された分散システムとなり、Kubernetes(または類似の基盤)の上で自動化を通じて動的に管理されるものになっています。そうしたアプリケーションを開発し、番(プロダクション)に高頻度でデプロイしながらも安定した運用を実現することが今求められています。 セッションは「OpenShift Meetup Tokyo #9 - DevOps/GitOps編」での発表の続編としてアプリケーションの運用、監視におけるメトリクスやオブザーバビリティに関する DevOps のプラクティスを実践する方法と具体的に利用できるツールを紹介します。

    ssh_configのススメ
    uneasy
    uneasy 2015/10/16
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    uneasy
    uneasy 2015/10/15
  • Linuxサーバー管理をWindowsで行うべきでない重要な1つの理由 - Qiita

    サーバー接続に使うSSHクライアントは今の所フリーソフトしかありません。(注:コスト的に商用のものは選択され辛いと言う意です) フリーソフトを使っている管理者はSSHクライアントのソフトが安全かどうかの検証はどのように行っていますか? ネットの噂等で判断するのは危険ですし説得力がありません。大人しくOSXLinuxかUNIXを使うべきです。 一度セキュリティについて考えておくべきです。 ちなみにPowerShellにSSHがサポートされる動きはあるようですね。 Looking Forward: Microsoft Support for Secure Shell (SSH) 補足(2015/10/15) 当エントリの反響は予想を上回り驚いています。 舌足らずな表現も誤解を与えた感がありましたので補足させて頂きます。 経緯が分からなくなるので元の文章はそのまま残します。 言いたかったことは

    Linuxサーバー管理をWindowsで行うべきでない重要な1つの理由 - Qiita
    uneasy
    uneasy 2015/10/13
    えっ
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    uneasy
    uneasy 2015/08/30
  • シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり

    追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ

    シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり
  • iOS用のSSHクライアントアプリ「Prompt 2」が¥1,800のところ¥600とセール中! | Will feel Tips

    Mac用のFTPソフト「Transmit」で有名なPanicのiOS用SSHクライアントアプリ「Prompt 2」が¥1,800のところ¥600とかなりお値打ちなセールを行っています。 Prompt 2 – SSH クライアント・コンソール・ターミナル 2.1.1(¥600)※記事公開時 カテゴリ: ユーティリティ 販売元: Panic, Inc. – Panic, Inc.(サイズ: 7.9 MB) 全てのバージョンの評価: (8件の評価) iPhone/iPadの両方に対応

    iOS用のSSHクライアントアプリ「Prompt 2」が¥1,800のところ¥600とセール中! | Will feel Tips
    uneasy
    uneasy 2015/04/19
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • 一定期間操作のないbashを自動的にログアウトする方法 - セキュリティ

    概要 sshのログインしっぱなしのセッションが残っていることは、好ましい状態ではありません。 設定 .profile 等に以下の設定をします。 例えば、10分間の入力がないときに、ログアウトさせたい場合には、60 * 10 の 600 を指定します。

  • vimでリモート先のファイルをsshプロトコル経由で編集する | 俺的備忘録 〜なんかいろいろ〜

    最近、どうもLinux上ではemacsではなくvimを利用する事が多いのだが、その際に知ったので備忘として残しておく。 vimでは、以下のようにコマンドを実行することでリモート先のファイルをsshプロトコル経由で編集することが出来る。 vim scp://ユーザ名@リモートホスト(IPアドレス)//編集対象のファイル 実際にやってみたのがこちら。 まず、既存のファイル「/work/work/test/test2.sh」の中身を確認後、上記コマンドを実行している。 上記コマンドを実行した結果、/tmpフォルダに編集用の一時ファイルが作成される。 そのファイルを開くかを確認される。 ファイルが開かれるので、適当に編集して保存する。 再度ファイルを確認すると、無事編集が反映されている。 と、このような感じだ。 vimの搭載されていない、ESXi上に設置するスクリプトを作成する際に重宝するのではな

    uneasy
    uneasy 2015/02/11