タグ

sshに関するyuhei_kagayaのブックマーク (16)

  • macOS Sierra のSSH接続で、秘密鍵へのパスを覚えてくれない問題 - Qiita

    macOS Sierra にアップデートされる方はsshに注意です。 どうやらsshする際に指定した秘密鍵へのパスフレーズを覚えてくれない?ようで、しかも仕様みたいです。 "So it looks like Apple changed the behaviour of the ssh-agent in macOS Sierra. Now it does not autoload all the keys in the keychain that were added with ssh-add -K, so you must explicitly call ssh-add -A." 引用元:https://www.reddit.com/r/osx/comments/52zn5r/difficulties_with_sshagent_in_macos_sierra/ とりあえず解決策としては

    macOS Sierra のSSH接続で、秘密鍵へのパスを覚えてくれない問題 - Qiita
  • Error: Permission denied (publickey) - GitHub Docs

    A "Permission denied" error means that the server rejected your connection. There could be several reasons why, and the most common examples are explained below.

    Error: Permission denied (publickey) - GitHub Docs
  • Is there a way for one SSH config file to include another one?

    In case it matters: OS: Ubuntu 10.04 SSH: OpenSSH_5.3p1 Debian-3ubuntu5 I'd like one SSH config file to include another one. The use case would be to define whatever I want in my default .ssh/config file and then pre-pend a couple of extra things in a separate file (e.g. ~/.ssh/foo.config). I want the second file to incorporate the first one, though, so I don't have to duplicate everything in the

    Is there a way for one SSH config file to include another one?
  • SSH力をつけよう

    Linux女子部 「Fedora最新技術情報&Systemd勉強会」 http://connpass.com/event/3859/ で使用した資料です。 変更履歴 2013/11/04 ver1.0 初版 2013/11/05 ver1.1 誤植修正、少し追記 2013/11/06 ver1.2 daemon-reload,mask,テンプレート機能を追記 2013/11/12 ver1.3 User/Groupオプションの説明追加 2013/11/24 ver1.4 誤植修正 2014/05/05 ver1.5 imjournalモジュールの説明追加

    SSH力をつけよう
    yuhei_kagaya
    yuhei_kagaya 2012/05/30
    sshd再起動しても切れない仕組みがやっと分かった・・・
  • 使えるとちょっと便利なSSHのTIPS

    こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続

    使えるとちょっと便利なSSHのTIPS
  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • ssh-copy-idコマンドで公開鍵をリモートホストに登録する - 技術メモ帳

    http://www.t-dori.net/k-way/?date=20061218 こんなコマンドがあったのか。常識? ssh-copy-id username@hostname.example.jp か。パスワード認証のパスワードが求められる。 あああ、こんな便利なコマンドあったのか。 いわゆる authorized_keys に登録する処理が簡単に行える。 ただ、ほとんどの環境に入ってない。 最近のOpenSSHだと入ってるのかな。 ちなみにいつもはこうやってる。 $ cat ./.ssh/id_rsa.pub | ssh user@remote_host "cat >> ./.ssh/authorized_keys" 参考: http://www.delafond.org/traducmanfr/man/man1/ssh-copy-id.1.html http://takkan-m

  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • Putty で ssh2 を使用した接続について

    PuTTY で SSH2プロトコルを使うぞ 接続に関するメモ (2003/03/27, 更新日:2003/11/06) PuTTY は SSH1/SSH2 に対応したターミナルプログラムで、同様の有名所では「TeraTerm + TTSSH」なんかもあります。なにをするもんかと言うと、サーバとの接続 telnet(23) では、ID / PASSWORD や接続中の送受信文字列が暗号化されていないため、スニフィング(盗聴)された場合に全ての情報が丸見えとなってしまうのを、SSHプロトコルを使用することにより暗号化し、スニフィング(盗聴)されても簡単には解析できないようにするためのものです。とーぜん ID / PASSWORD も暗号化されます。 SSHプロトコルには、SSH1(バージョン1)と SSH2(バージョン2)があり、SSH1 には、多くの脆弱性が発見/暗号強度において問題が指摘さ

  • tmux ♡ ssh な生活 - 林檎パーク

    ターミナルマルチプレクサ Advent Calendar 2011の17日目です。 16日目はglidenoteさんのtmuxの外観をカスタムして、運用と開発を加速させるでした。 さてみなさん、screenとtmuxどっちを使っていますか? screenとtmuxどっちが好きですか? 僕はtmuxを使っていますが、screenが好きになりそうです。 11日目のyoshikawさんのlayoutに関しる記事をみて、tmuxのwindow-paneよりもlayoutの方が便利そうだなぁと思ってしまいました>< でもtmuxの見た目(?)の方が好きなのでやっぱりtmuxを使うことにします>< さて、前置きはこれぐらいにして題へ。 ここからの話はtmux前提ですが、tmuxでできることは大概screenでもできるはずなので適宜おきかえていただけると。 (最近screen使ってないのでどうか分かり

    tmux ♡ ssh な生活 - 林檎パーク
  • PuTTYのPageantに、毎回手で鍵の追加をするのが面倒だったので。 - 片っ端から忘れていけばいいじゃない。

    (2008/11/06 03:59) SSHクライアントとしてPuTTY(蛭子屋さんのPuTTY ごった煮版)を使用しているのですが、このたびSFTPのクライアントとしてFileZillaを導入する都合上、Pageant(PuTTY SSH authentication agent)を使うことにしました。 最初のころは、PCの起動毎にpageant.exeを起動して手で「鍵の追加」をしていたのですが、さすがにわずらわしくなってきたので、何とかしていきたいというお話です。 調べてみたところ、pageant.exeはコマンドライン引数で秘密鍵ファイル(.ppk)を指定できるとのことです。 したがって、以下の運用で幸せになれそうです。 pageant.exeのショートカットファイルを作成する。 作成したショートカットファイルのプロパティで、「リンク先」のpageant.exeのパスの後ろに秘密鍵

  • OpenSSHでトンネリング | 変なヤバいもんログ

    Posted on 2007年10月11日 Posted by ちゅう コメントする Posted in Development Tags: Linux, Mac, tool, Windows 外部から見えないサーバへつなぐ必要があって、SSHのトンネリングというのをやってみた。 Mac,Linuxの場合 鯖1 (example.com) でSSHサーバが動いてて、グローバルIPアドレスを持たないが鯖1と同じネットワークにいる鯖2(192.168.1.10) につなぎたい、という場合 SSHトンネリングすると鯖2に直接接続つないでいるかのように扱うことが出来ます。 今、手元から 鯖2 の MySQL サーバにつなぎぐ場合の例です。MySQLのポートはデフォルトの 3306 とし、鯖1から接続が可能な状況とします。 以下のようにすると、自分のマシンの 19000番ポートが SSHトンネルを経

    OpenSSHでトンネリング | 変なヤバいもんログ
  • iptablesでできるDoS/DDoS対策

    サーバとして ・受信パケットは破棄。ただしステートフル性を確認しサーバから送信されたパケットに関連するものは許可 ・送信パケットは基的にすべて許可 ・ループバックアドレスに関してはすべて許可 ・サーバからのDNS問い合わせ(UDP 53)を許可 ・pingリクエストを許可 ・ssh接続を許可 DoS/DDoS対策のため ・同一ホストからのpingリクエストに対し、1分間に10回までしか応答しない ・同一ホストからのssh接続リクエストに対し、1分間に1接続に限定 テンプレート13の表示(別ウィンドウで開く) テンプレート13の解説 limitモジュールを使った制限では、正常なリクエストも不正アクセスに紛れてしまいます。ブルートフォース攻撃を受けている間は、管理者でさえもSSHログインできません。 そこでhashlimitモジュールを使用します。hashlimitモジュールならクライアント

    iptablesでできるDoS/DDoS対策
  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • sshを制限してsftpだけ許可する - GeekFactory

    ファイル転送用のアカウントでは、sshを制限してsftpのみ許可したい場合があります。ログインシェルを/sbin/nologinに変更すると、sshだけでなくsftpも制限されてしまいます。そのような場合はsshd_configのForceCommandを使います。 例えば、 # /etc/ssh/sshd_config #... # override default of no subsystems Subsystem sftp /usr/lib64/misc/sftp-server Match User hoge ForceCommand /usr/lib64/misc/sftp-server と書くと、ユーザhogeはsftpしか使えなくなります。sshクライアントから接続しようとしても、セッションがsftp-serverに流れるのでbashは使えません。

    sshを制限してsftpだけ許可する - GeekFactory
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

  • 1