[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

sshに関するyassan0627のブックマーク (26)

  • 多段 ssh するなら ProxyCommand じゃなくて ProxyJump を使おう

    概要 AWS とかで踏み台ホスト経由(ここでは AWS っぽく bastion と呼ぶ)で ssh する必要があるなら ~/.ssh/config は↓みたいにしとくのが良いんじゃないかな? Host bastion Hostname bastionのIPアドレス User bastionのユーザ名 # ↓は規定のファイルだったり ssh-agent 使ってれば不要 IdentityFile bastion接続用の秘密鍵ファイル名 # ↓の3つはWindowsでは使えないので諦めて ControlMaster auto ControlPath ~/.ssh/cp-%r@%h:%p ControlPersist 10m Host 好きな接続先名 Hostname 接続先のIPアドレス User 接続先のユーザ名 # ↓は規定のファイルだったり ssh-agent 使ってれば不要 Identi

    多段 ssh するなら ProxyCommand じゃなくて ProxyJump を使おう
  • SSH ProxyCommand example: Going through one host to reach another server

    Some times you can only access a remote server via ssh by first login into an intermediary server (or firewall/jump host). So you first login into to the intermediary server and then ssh to another server. You need to authenticate twice and the chain can be long and is not limited to just two hosts. This page provide SSH ProxyCommand example Our SSH ProxyCommand example setup +-------+ +----------

    SSH ProxyCommand example: Going through one host to reach another server
  • IAP越しのAnsible SSHを高速に実行できるようにする - フラミナル

    IAP越しのSSHを行ってAnsibleを操作する場合、ネットを調べると以下の二つが存在するようです。 wrapper shellを使用する iap-tunnelコマンドをProxyCommandとして追加してSSHをする 最初1を使っていたのですがあまりにも遅すぎてストレスが溜まっていたので2を検討しました。2を設定するにあたり自分の環境ではうまく動作しなかったのでサンプル込みでここに載せておきます。 改善結果としては以下の通り。(自分が動かしているroleでは) 22min33sec → 37sec  はやすぎる・・・。 肝はこのブログの内容を参考にしております。大変助かりました!!! tech.griphone.co.jp 設定した内容 構造 ├── ansible.cfg ├── group_vars │ └── all.yaml ├── inventory │ └── gcp.y

    IAP越しのAnsible SSHを高速に実行できるようにする - フラミナル
  • Visual guide to SSH tunnels

    A visual guide to SSH tunnels This page explains use cases and examples of SSH tunnels while visually presenting the traffic flows. For example, here's a reverse tunnel that allows only users from IP address 1.2.3.4 access to port 80 on the SSH client through an SSH server. SSH tunnels are encrypted TCP connections between SSH clients and servers that allows traffic entering one side of the tunnel

  • 第638回 Ubuntuに「普通に」ログインするいろいろな方法 | gihyo.jp

    Ubuntuはマルチユーザーに対応したシステムです。つまりシステムを使用する際は、ログインシステムを介して使う人が「誰であるか」を識別し、「⁠人であること」を認証する必要があります。今回はUbuntuに「普通に」ログインするさまざまな方法を紹介します。 一般的なログイン方法 おそらくUbuntuを日常的に使っている人で、「⁠Ubuntuにログインしたことがない人」はほぼ皆無でしょう[1]⁠。それくらい当たり前に使っているログインシステムですが、その仕組みは想像以上に複雑です。 歴史的経緯から、一般的にローカルユーザーの情報は/etc/passwdファイルに記載されてはいるものの、実際のログイン時にはその方法によって/etc/passwd以外にもさまざまな「ユーザーに関する情報データベース」にアクセスすることになります。さらにLDAPのようなリモートのアカウントサービスまで加えると、その全

    第638回 Ubuntuに「普通に」ログインするいろいろな方法 | gihyo.jp
  • 第620回 Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す | gihyo.jp

    Ubuntu Weekly Recipe 第620回Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す Ubuntu 20.04 LTSでは、OpenSSHサーバーのバージョンが8.2にアップデートされました。このバージョンではU2F/FIDOハードウェアデバイスのサポートが追加されており、ハードウェアベースの2要素認証が簡単に行えます。今回は比較的安価に入手できるYubiKeyのSecurity Key by Yubico[1]を使い、SSHログインに2要素認証を導入する方法を紹介します。 U2F/FIDOとは FIDO(ファイド)とはFast IDentity Onlineの略で、「⁠使いやすさ」「⁠プライバシーとセキュリティ」「⁠標準化」の3つを核とした、パスワードにかわる新しい認証規格です。FIDOはGoogleAmazonといった企業も参

    第620回 Ubuntu 20.04 LTSでU2F/FIDOデバイスを使ったSSHの2要素認証を試す | gihyo.jp
    yassan0627
    yassan0627 2020/06/02
    Ubuntu で YubiKey を使う話
  • お前らのSSH Keysの作り方は間違っている - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    お前らのSSH Keysの作り方は間違っている - Qiita
  • sshポートフォーワーディングでjdbcによるDB接続 - Qiita

    背景 DIHを利用したインデックス更新の際に、踏み台サーバ経由でしか接続出来ないDBサーバから JDBC接続をどうやればよいか調査したので、その備忘録です。 構成 最終的な接続構成は下記の通りです。 JDBC側で特別な設定はなく、sshのポートフォワーディングを利用します。 ポートフォワーディング ssh -f -N -L 6666:[DBサーバホスト名]:3306 [sshアカウント]@[踏み台サーバホスト名] オプション -L : ポートフォワード(ローカルポート:ホスト:ホスト側ポート) -f : バックグランドで実行 -N : SSHトンネリングのみに使用 JDBCの設定 url="jdbc:mysql://127.0.0.1:6666/[接続先DB名]" 参考 下記の記事を参考にさせていただきました。 SSHのポートフォワーディングでMySQLに接続する方法 sshポートフォワー

    sshポートフォーワーディングでjdbcによるDB接続 - Qiita
    yassan0627
    yassan0627 2020/03/31
    「ssh -f -N -L 6666:[DBサーバホスト名]:3306 [sshアカウント]@[踏み台サーバホスト名]」して、「url="jdbc:mysql://127.0.0.1:6666/[接続先DB名]" 」として接続する
  • OpenSSHのちょっとディープな話 - slideshare

    3. 3 SSHとはなんぞや? ● プロトコルの総称 – The Secure Shell – RFCで定義されている(全部で17) ● 安全にリモートホストへ接続する手段のひとつ ● OpenSSHはSSHのフリーな実装 4. 4 OpenSSHのバージョン ● 2014/04/18現在 v6.6 – クライアント ● 4.3 簡易VPN ● 5.1 視覚的なホスト鍵の表示 ● 5.3 netcat mode ● 5.7 ECDSAの追加 ● 6.5 ED25519の追加、特定条件下で設定の適応 – サーバ ● 4.3 簡易VPN ● 4.4 強制コマンド実行、条件分岐 ● 4.8 ChrootDirectory ● 6.2 複数要素認証、認証鍵コマンド 5. 5 OpenSSHのオプション ● sshのコマンドラインオプション:44個 – 1246ACEDFIKMLONQPSRTWVY

    OpenSSHのちょっとディープな話 - slideshare
  • もう「公開鍵送ってください」というやり取りは不要だった - Qiita

    GitHubに登録している鍵ペアの公開鍵は公開されてる 実は、GitHubに登録している鍵ペアの公開鍵は公開されてるのです。 GitHubのユーザーページのURLの後ろに「.keys」をつけると、その人の公開鍵文字列がDLできます。 アカウントがy-tsuzakiなら https://github.com/y-tsuzaki.keys です URLにアクセスすると公開鍵の文字列が表示されます。 このURLを使うことで、 GitHubユーザーには、わざわざメールやチャットで「公開鍵送ってください」と言わなくていいのです。 これは捗りますね。 authorized_keysに設定する方法 追記する方法 コメントで教えてもらいました。 @grohiro さん @ktooi さん ありがとうございます!

    もう「公開鍵送ってください」というやり取りは不要だった - Qiita
  • Hyper はじめました - azukipochette's weblog

    夏の冷やし中華はじめましたのように、Hyper という Terminal を使い始めました *1。 Hyper という名前が一般名詞すぎるのか、世間的には Hyper Terminal とも呼ばれるようです。 Hyper というのは、Electron ベースな Terminal ソフトウェアです。 Electron ベースなので、macOS/Linux だけではなく、Windows でも動作します。 どうも、Mac ユーザーが多いようで、プラグインの量は macOS 向けのものが多いです。Electron なんだから、Windows 向けもなにもないんじゃないの?と思うかもしれませんが、システム情報を取り出して表示するとかプラットフォーム依存の部分があって、そのあたりのプラグインは見事に macOS だけしか考慮されていないということが良くあります。 (ベスト プラグイン!とか書かれている

    Hyper はじめました - azukipochette's weblog
    yassan0627
    yassan0627 2018/08/22
    SSHクライアント
  • mosh + tmuxはいいぞ - Qiita

    moshとtmuxを組み合わせると幸せが訪れるというお話です。 この記事を見て下さっている皆様の大半はsshについてはご存知かと思います。sshは*nix系のサーバー管理を行う為には不可欠なものですが、複数のPCから作業したり、モバイル環境で使用する場合、単体では不便な点が多く存在します。 モバイルデータ通信/Wi-Fiの切り替えや、異なるネットワークへの移動、電波状況等の影響により、モバイル環境では頻繁に接続が切れます。sshでは接続が切れるとセッションが破棄されるので、接続が切れる度に再接続して、切断される前のカレントディレクトリ・環境変数の状態に戻す必要があり、大変不便です。 複数PC間でセッションを引き継ぐことができません。例えば自宅のPCで作業を途中まで進めた後、外出中に作業の続きをしたい場合、自宅の作業状況をそのまま持ってくることができません。 モバイル環境や、サーバーが遠隔地

    mosh + tmuxはいいぞ - Qiita
  • ssh-agentを使って公開鍵認証方式のsshパスワード入力を省略する方法

    ssh-agentとは 簡単に説明すると、公開鍵認証方式による認証を行っているSSHサーバへ接続する際、秘密鍵に設定されているパスフレーズの入力を代わりにやってくれるアプリケーションです。(秘密鍵とパスフレーズはメモリ上にキャッシュされます) このssh-agentは、パスフレーズの入力回数を減らしてくれるという便利アプリケーションなのですが、以下のちょっと使いづらい仕様もあったりします。 ssh-agentを起動したシェル内のみ有効 ログアウトしたりシェルを変更すると使えなくなりssh-agentの再実行が必要 ssh-addで秘密鍵とパスフレーズの登録が必要 ssh-agentを起動するたびに登録が必要 ssh-agentが自動終了しない ログアウトしたりシェルを変更してもssh-agentは自動終了しないため、新しいシェルでssh-agentを起動すると多重起動が発生してしまう ss

    ssh-agentを使って公開鍵認証方式のsshパスワード入力を省略する方法
  • SSHなるものをよくわからずに使っている人のための手引書

    SSHとは SSHとは、セキュアな通信を行うためのプロトコルです。 たとえば、HTTP。HTTPを通してブラウザからWebサイトにアクセスし、 コンテンツを閲覧したりWebアプリを利用したりします。 この「HTTP」というのもプロトコルの一種です。 HTTPもSSHもOSI参照モデルと呼ばれる層の最上位、アプリケーションレイヤーに位置しています。 なお、よく聞く「OpenSSH」とは、このSSHのプロトコルを実現するための 有名なソフトウェア(プログラム)のひとつです。 FTPのプロトコルで言うFileZillaとか、そういったイメージです。 このSSHを使うと、リモートサーバに安全にログインできたり、 ファイルをセキュアに送受信することができたりします。 SSHは「Secure Shell」の訳で、リモートシェルに特化しています。 公開鍵認証という仕組みを用いて、セキュアな通信を実現して

    SSHなるものをよくわからずに使っている人のための手引書
  • ssh agentをパスフレーズ省略に応用する方法まとめ - Qiita

    どうも、ラズパイエンジニアのかちおです。 シェルスクなどでsshする時にパスフレーズがかかっているとうまく動かないのですが、それを解決するためにssh-agentを使う必要があります。で、まったくわからなかったので調べて実際に動かした結果などを共有していきます。 そもそもssh-agentとは sshをした先のサーバーで、ホストにある鍵を使いたかったりするときのためのもので、リモートにホストと繋がるソケットを置いて、そこに問い合わせるとssh秘密鍵が帰ってくるというセキュアな鍵送信方法、らしいです。 パスフレーズ省略への応用 自分のマシン自体でssh-agentを走らせておくと、秘密鍵を返してくれるソケットが出来上がります。でも~/.ssh/に鍵あるんだからそれを使えばいいんじゃ?という話ですが、ここで出てくるのがパスフレーズの問題です。 ssh秘密鍵にパスフレーズを登録していた場合、ss

    ssh agentをパスフレーズ省略に応用する方法まとめ - Qiita
  • How to Setup Passwordless SSH Login

    Secure Shell (SSH) is a cryptographic network protocol used for secure connection between a client and a server and supports various authentication mechanisms. The two most popular mechanisms are passwords based authentication and public key based authentication. In this tutorial, we will show you how to setup an SSH key-based authentication as well how to connect to your Linux server without ente

    How to Setup Passwordless SSH Login
    yassan0627
    yassan0627 2018/06/19
    SSH鍵でのリモートログインセットアップ手順
  • sshポートフォワーディング - Qiita

    いつも忘れるのでsshポートフォワーディングについてメモ ローカルフォワード localの8081番にアクセスするとremoteからアクセスできるtarget:80に繋げる例

    sshポートフォワーディング - Qiita
  • SSHポートフォワーディングを知った話 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    SSHポートフォワーディングを知った話 - Qiita
  • 社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita

    概要 社内プロキシに様々なサイトへのアクセスをブロックされたり、社外サーバにsshできなかったりする人向けに社外プロキシを立ててあらゆるサイトにアクセスする方法のまとめです。(後述しますが半分くらいネタポストです。) 他にも以下のような効果がありますので、プロキシフリーな会社にお勤めもし良かったら参考にして頂ければと思います。 なぜか2015年になっても存在するカフェとかホテルとかでの保護されていなかったりする無線wifiを使っても盗聴されない。 日からアクセスできないサイトにアクセスできる。(海外のデータセンタ上のVMを使った場合) なお、非認証プロキシを例にしてます。認証プロキシでもあまり変わらないとは思いますが、環境が無いため未確認です。また、プロキシの挙動や設定方法はプロキシサーバの種類や設定によって多岐に渡るため、全てのプロキシで同じ方法が使えるとは限らないとは思います。 最後

    社内プロキシに虐げられてる人たちはVPSとか借りて社外にプロキシ立ててsshトンネルで繋ぐとウハウハですよってお話 - Qiita
  • 入門OpenSSH / 第7章 うまくいかない時は

    OpenSSH のような複雑なソフトウェアで問題が発生した場合、 その原因をつきとめるのは時に多くの労力を要することがあります。 章では OpenSSH のインストールから運用に至るまでの さまざまな状況に対して、原因の追及と対策を考えていきます。 7.1. インストール時のトラブル 節では OpenSSH をソースコードからコンパイルしたときに発生する症状とその解決方法を説明します。 7.1.1. OpenSSL ライブラリが見つからない OpenSSH は暗号化のために OpenSSL ライブラリを使用しています。 ソースコードから OpenSSH をコンパイルする場合、このライブラリは必要不可欠です。 ./configure スクリプトを実行中に、 以下のようなエラーが出た場合、OpenSSL がインストールされていない可能性があります: configure: error: Op