タグ

sshに関するz_dogmaのブックマーク (6)

  • 同じサーバで、複数のGitHubリポジトリにDeploy keysを登録する - Qiita

    これで2つの公開鍵が生成されます。repo_a.pubとrepo_b.pubですね。これらをGitHubのリポジトリDeploy keysに登録します。 SSH接続先の設定をする 生成した公開鍵をそれぞれ使い分けたいので、適当にホスト名を決めて設定をします。 Host github-repo-a User git Port 22 HostName github.com IdentityFile ~/.ssh/repo_a TCPKeepAlive yes IdentitiesOnly yes Host github-repo-b User git Port 22 HostName github.com IdentityFile ~/.ssh/repo_b TCPKeepAlive yes IdentitiesOnly yes

    同じサーバで、複数のGitHubリポジトリにDeploy keysを登録する - Qiita
  • ssh-agentのforwardを利用し、ホストマシンとローカルVMの非公開鍵を共有する - MANA-DOT

    ssh-agentはずっと利用していたものの、agentのforwardという機能をつい最近まで知リませんでしたが、ローカルVM開発する上でかなり便利な機能でしたので書きます。 ssh-agentのforwardを利用すると、例えばVM開発する上で、ホストマシンの非公開鍵を使用してゲストマシンでsshを利用できたりします。特に、githubに複数の鍵登録する必要がなくなるのが便利。 ssh-agentとは リモートマシンにSSHでログインする際、最もよく利用する方式は公開鍵認証であると思います。 公開鍵認証では、あらかじめログイン先に登録しておく公開鍵と、ローカルマシンにおいておく非公開鍵のペアを用いますが、非公開鍵には通常パスフレーズを設定すると思います。 この、パスフレーズの入力を、シェルにログインした時の一回のみで済ませ、以後の入力を省いてくれるのがssh-agentの仕事になります

    ssh-agentのforwardを利用し、ホストマシンとローカルVMの非公開鍵を共有する - MANA-DOT
  • man は長すぎるので「tldr」

    たとえば, curl で JSON を POST したいとき, オプション記述を覚えてないので man. 長すぎて探すのが面倒で結局ぐぐってしまう. ssh でポートフォワードしたいとき, 結局これもぐぐってしまう. TLDR 【略】 =Too long. Didn't read. 長過ぎ。読みませんでした。/長文うざい(と言う人のための要約)。 そんな名前のすばやく調べるコマンドがありますよ. 分かりやすくうざくない長さで説明してくれます. tldr-pages/tldr ちなみに「tldr」で「tldr」は以下.

    man は長すぎるので「tldr」
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • SSH を使用して Linux または macOS から Linux インスタンスに接続します。 - Amazon Elastic Compute Cloud

    Secure Shell (SSH) を使用して、Linux または macOS オペレーティングシステムを実行するローカルマシンから Linux インスタンスに接続することも、EC2 Instance Connect や AWS Systems Manager セッションマネージャーなどのプラットフォームに依存しない接続ツールを使用することもできます。プラットフォームに依存しないツールの詳細については、「Linux インスタンスへの接続」を参照してください。 このページでは、SSH クライアントを使用してインスタンスに接続する方法について説明します。Windows から Linux インスタンスに接続するには、「Windows から接続する」を参照してください。 インスタンスに接続しようとしているときにエラーが発生した場合は、インスタンスが SSH 接続の前提条件 のすべてを満たしている

  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • 1