タグ

sshに関するNaruhodiusのブックマーク (70)

  • GitHub's SSH key fingerprints - GitHub Docs

    Public key fingerprints can be used to validate a connection to a remote server. These are GitHub's public key fingerprints: SHA256:uNiVztksCsDhcc0u9e8BujQXVUpKZIDTMczCvj3tD2s (RSA) SHA256:br9IjFspm1vxR3iA35FWE+4VTyz1hYVLIE2t1/CeyWQ (DSA - deprecated) SHA256:p2QAMXNIC1TJYWeIOttrVc98/R1BUFWu3/LiyKgUfQM (ECDSA) SHA256:+DiY3wvvV6TuJJhbpZisF/zLDA0zPMSvHdkr4UvCOqU (Ed25519) You can add the following ss

    GitHub's SSH key fingerprints - GitHub Docs
  • iceiv+putty

    2023/08/29 版 putty-gdi-20230829.zip 2022/11/04 版 putty-gdi-20221104.zip 2022/05/30 版 putty-gdi-20220530.zip 2023/08/29 修正内容 0.79 の公開に追随。 プライベートキー定義で Enter BackSpace などのモディファイアキー無しに何らかの割り当てを設定している場合、login 時の user や password の入力に支障が出る可能性があります。 2022/11/04 修正内容 とりあえず 0.78 の公開に追随。 2022/05/30 修正内容 0.77 の公開に追随。とりあえず build は通しましたが、一部の機能は正常に機能していないかもしれません。そろそろ抜的にどうにかしないと無理そう。 0.77 そのものではなく開発版が元になっているため、いろ

  • ssh プロキシーを利用した多段認証と ssh ポートフォワーディング - Qiita

    今回もいつもと少しテーマを変えて ssh の多段アクセスの話です。 計算機資源を遠隔に置いて処理計算をおこなう場合、二段階の認証方式にすればより安全である話を以前しました。 また ssh ポートフォワーディングや SSH Filesystem で複数の計算機を統合して利用する方法についても説明しました。 今回はこの補足で、外部から計算機資源環境を利用する際に、多段 ssh アクセスを簡易化することで効率を上げる方法を書きます。 二段階のログイン認証と ssh の踏み台設定 上記のリンク先で説明した通り、セキュリティを考慮するために ssh 公開鍵認証で接続する外部の踏み台サーバーと、パスワード認証で接続する内部の計算機資源による構成を考えます。 踏み台となるサーバーを公開鍵認証にしておいて、さらにそこからしか接続できない設定にしたパスワード認証のホストを奥に設置するという構成です。 このよ

    ssh プロキシーを利用した多段認証と ssh ポートフォワーディング - Qiita
  • Zanshin.net

    Change sshd Port on Mac OS X El Capitan Oct 1, 2015 | posted in: nerdliness Previously I had written about how to change the sshd port for Mac OS X Lion and Mountain Lion. The basic premise is still the same, but the introduction of El Capitan’s System Integrity Protection (SIP) requires a slightly altered approach to having sshd running on an alternate port. In a nutshell the controlling plist, /

  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • 複数の計算機をひとつのものとして扱う - Qiita

    日は趣向を変えて複数の計算機を透過的にひとつのものとして使う話です。以前にデータ分析用の計算機環境を用意する話をしましたが、その続きというか補足です。 手元の計算機で開発する問題点 人によっては手元のノート PC の性能にこだわり、ローカルで開発をしたりする人がいるようですが、この場合いくつかの問題があります。 いくら性能の高い計算機を買おうとも、その性能には上限がある 長時間かかるジョブを実行した場合、終了するまでノートを閉じて持ち運んだりできない 複数の拠点で開発する場合、重いノートを持ち歩かなければならない 手元の計算機に障害が発生するとすぐに開発の継続が困難になる ソリューション これに対し、遠隔に設置したものも含む複数の計算機によるクラスタで開発をする場合、さまざまなメリットがあります。 スケールアウトすることができる 長時間かかるジョブを実行し、そのまま接続を切り離せる 複数

    複数の計算機をひとつのものとして扱う - Qiita
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • 多段ssh設定のまとめ

    B! 350 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • Windows向け高性能SSHクライアント RLogin | にーと てくのろじー

    WindowsからSSHでLinuxなどに接続したいときに利用するクライアントとしては、PuTTYとTera Termが有名ですね。日語環境向けのPuTTY ごった煮版のユーザも多いと思います。Poderosaというタブインタフェースなどを搭載したSSHクライアントもありました(現在も公開中です)が、こちらは長い間(2007年より)更新が止まっていることもあって、あまりユーザは居ないかもしれません。 最近だと、GDI PuTTY・D2D/DW PuTTYなども公開されていて、綺麗なフォントレンダリングでSSH、ということも出来るようになりました。 このように、Windows向けSSHクライアントは増加してきましたが、オススメはRLoginです。そこで、今回はRLoginという高機能なターミナルソフト(フリーウェア)を紹介したいと思います。 RLoginとは? RLoginは、SSH, t

    Windows向け高性能SSHクライアント RLogin | にーと てくのろじー
  • Mac OS Lionでのsshdの設定(ポート番号) - いっぽんの猟銃のむこうに (DAIZOじいさんとGun)

    ちょっと昔の話なんですが、知り合いのMBAが画面だけおなくなりになりかけました。 そういえばうちのMBAはsshd立ててません。どうせ死ぬときは死ぬし、シンクライアントみたいにしか使ってないからいいやーとか思ってたんですか、やっぱり突然ディスプレイのヒンジのとこがバキって折れちゃったりしたら困りますよね。超やりそう。 で、やっぱsshdくらいは立てとくか、と思ってやってみたらなんか変な挙動。 /etc/sshd_configが綺麗に書いてあるのでコメント外したりよしなにやってるのに変更後のsshのポートで接続できない。というかポート変更だけ反映されてない。22番ポートで繋がる。 調べてみたらMac OS Xの場合ポート番号は/etc/sshd_config ではなく /System/Library/LaunchDaemons/ssh.plistで設定するらしい。 例: <key>Liste

    Mac OS Lionでのsshdの設定(ポート番号) - いっぽんの猟銃のむこうに (DAIZOじいさんとGun)
  • ConnectBot ~ 公開鍵認証にも対応した Android の SSH クライアントアプリ: ある SE のつぶやき

    ConnectBot とは ConnectBot は、パスワード認証と公開鍵認証に対応している Android の SSH クライアントアプリです。この機能のアプリを無料で利用できるのがすばらしいですね。 外出先で問題が起きてサーバーの状況を確認したい時に、Android のスマートフォンであれば ConnectBot を使って SSH でログインすることができます。 このエントリーでは、この便利な ConnectBot の使い方をご紹介します。 ConnectBot その前に ConnectBot を使って SSH でサーバーにログインしたときに、Xperia acro の POBox や Google 日本語入力だとうまく操作をすることができません。 そんなときに役に立つのが Hacker's Keyboard です。このキーボードをインストールすると、TAB キー、ESCキー、Ctr

  • Nexus 7 ssh client Free Download for Windows

  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • ssh ポートフォワード機能の活用

    21.7. ssh ポートフォワード機能の活用ssh のポートフォワード機能を利用すると、ローカルホストの任意のポートに送信したデータを、リモートホストの特定ポートへ転送することができます。また、SSH で暗号化した通信経路の中に、他のセッションを潜り込ませることができるため、POP のように暗号化されていない通信を暗号化できるメリットもあります。メールの受信に SSH のポートフォワード機能を利用した例を図にすると、以下のようになります。 POP サーバー mail.example.com からメールを受信するには、メールクライアントの設定で POP サーバーのホスト名 mail.example.com と POP が使用するポート番号 110 を指定しているはずです。そこで、ローカルホストの任意のポートに接続すると、SSH で暗号化された経路を介して mail.example.com

  • SSH ポート転送して 2ch に書き込む手順 - ヤルキデナイズド

    書き込み規制されているローカルホストから規制されていないリモートホストに SSH で接続してポート転送し、 2ch に書き込む手順を書いておく。ここではスレの URL が http://hoge.2ch.net/test/read.cgi/ita/12345 だとする。 httpd などがローカルホストの80番ポートを使っているなら切る /etc/hosts に 127.0.0.1 hoge.2ch.netと書く sudo ssh -L 80:hoge.2ch.net:80 -i /path/to/your/.ssh/id_rsa $remotehost http://hoge.2ch.net/test/read.cgi/ita/12345 を開く これでいける。 ホスト名が一致しないと(たとえばhttp://localhost/test/read.cgi/ita/12345 を開くと)ス

    SSH ポート転送して 2ch に書き込む手順 - ヤルキデナイズド
  • TRAMP on Windows

    Windows で TRAMP TRAMPを Meadow など Windows 上の Emacsen で使う設定例です。 PuTTY に附属の plink を使う方法(お薦め)と Cygwin の OpenSSH を使う方法を記します。 動作確認は以下の環境で行っています。 Client Windows 2000 Meadow-2.00 TRAMP-2.0.42 / TRAMP-2.1.0 PuTTY Link 0.53b / OpenSSH_3.8.1p1 Server Solaris 7 OpenSSH インストール 普通に configure & make & make install でインストールできます。 例えば以下のような感じ。 $ ./configure --prefix=/usr/Meadow --with-emacs=Meadow \ --with-lispdir=/

  • オラクル R&D センター 2006年08月

    尚、ブログに関する情報を無断引用することを禁止します。 引用希望の場合はコメント欄に記入下さい。個別対応します。 新しくサーバーを追加して、既存サーバーにssh接続しようとしたら 以下エラーが出た。 「ssh_exchange_identification: Connection closed by remote host」 他の既存サーバーからは正常にSSHできている。 さっそく、詳細モードでssh実行。 ---------------------------------------------------------- -sh-3.00$ ssh -v *********.com OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003 debug1: Reading configuration data /etc/ssh/ssh_config debug1

  • Secure Shell - Wikipedia

    Secure Shell(セキュア シェル、SSH)は、暗号や認証技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。パスワードなどの認証を含むすべてのネットワーク上の通信が暗号化される。 概要[編集] 従来からTelnet、rsh、rloginなどリモートホストのシェルを利用するためのプロトコルは存在した。しかしながら、これらはネットワークに平文でパスワードを送信するため、パスワードを覗き見(盗聴)される危険性が高く、特にインターネット上では大きな問題であった。SSHは通信を暗号化した代替の通信プロトコルである。 オリジナルのSSHは、フィンランド出身のプログラマであるタトュ・ウルネン (Tatu Ylönen) により1995年に開発され、はじめフリーで公開された。しかし、同年12月には、SSH社 (SSH Communications Security) が設立され

  • Subversion over SVN+SSH on Debian

    The traditional way of setting up subversion is via Apache but what if you don't want to install Apache? In that case you can use svnserve but what if your host won't let you run a persistant server? In that case you can create a linux system account for every user and give them induvidual SSH logins. You then give your users a URL starting svn+ssh:// instead of the usual http://. The Subversion c

  • sshの認証を公開鍵認証だけにしたい時にUsePAMの設定をどうすべきか: よしなしごと

    Vine4.2でsshの認証を公開鍵認証だけにしたい場合、下記のようにパスワード認証とチャレンジレスポンス認証を無効にしさえすれば良いようだ。 PasswordAuthentication no ChallengeResponseAuthentication no ただし、sshd_configのUsePAMのコメントには、ちょっと物騒なことも書いてある。 【原文】 Depending on your PAM configuration, PAM authentication via ChallengeResponseAuthentication may bypass the setting of "PermitRootLogin without-password". 【日語訳】 PAMの構成によっては、チャレンジレスポンス認証経由のPAM認証は、"PermitRootLogin wit