タグ

sshに関するchiku-sanのブックマーク (5)

  • sshuttleでsshサーバをプロキシのように使うのが超便利 - Qiita

    企業のセキュリティ対応でご健在なのが「IP制限」。 クラウドサービスは、ID/PASSで認証していることが多いのだけれど、企業のセキュリティ基準の場合には「物理的・地理的な制約」があることが求められるケースもある。IP制限はそのうち、地理的な制約の一つと言ってもいい。これはこれでセキュリティが増すので結構な話。 ただ、全ての環境で、固定IPが持てているわけではないので、何らかの形で固定IPのサーバを通じての通信が必要。いろいろ方法はあるのだけれど、案4がすごく良くてできてるのでおすすめ。 案1:Webプロキシサーバをたてる 固定IPをもつサーバにsquidをたてて、Webのプロキシサーバをたてる <メリット> ブラウザからのプロキシ設定ならやったことがあるユーザーが多い。 <デメリット> ID/PASSの認証。新たにユーザ管理しなくちゃいけない。 ブラウザからの通信のみが対象。 案2:ss

    sshuttleでsshサーバをプロキシのように使うのが超便利 - Qiita
  • macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita

    マシンを再起動すると消えるので、その場合、再度 ssh-add する必要がある。 macOS の ssh agent には特別に keychain に秘密鍵を登録する -K オプションがあり、それを使うと再起動のたびに ssh-add する手間を省くことができる。 以前はこれだけで良かったのだが、Sierra (10.12) 以降では keychain に保存はされるものの、再起動時に自動では読み込まれなくなったので解決方法を記す。 1. .ssh/config に macOS 特有設定を書く 以下のような設定を .ssh/config に書いておくと、初回 ssh 時に keychain から自動で読み込まれるようになるのでお使い頂ける。

    macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    chiku-san
    chiku-san 2015/10/15
    あとで踏む
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • 403 Forbidden

     403 Forbidden nginx

  • 1