GHEのレポジトリ毎に鍵を作る必要があったので、 自動化スクリプトを作るためにssh-keygenをノンパスで入力確認無く作成出来る方法を探したので一応メモ
Known_hostsのhost keyが変わってエラーに成って、Y/Nが出てくるのが面倒くさいのでなんとからないかなと思ってやってみた。 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! 警告を無視する設定 設定はこれ takuya@air:~$ ssh takuya.example.com -o "StrictHostKeyChecking no""StrictHostKeyChecking no"をつければいいらしい。 .ssh/config に書いたら全部に有効になると思う。alias でもいいね。 どうなるか知ってる? 僕もわからない。とりあえずやってみる。 対象のホストにつないで、host 鍵を保存する /etc/hostsを書き換えてホスト名を上書き 違う鍵が来るようにしてエラーがどう変わるか見る まず鍵を保存する。 .ssh/
ターミナルマルチプレクサ tmux 入門posted with カエレバ戸田 薫 2012-12-30 Amazonで探す楽天市場で探すYahooショッピングで探す 目次 目次 はじめに インストール方法 Macへのインストール tmuxの使うべき理由 1 一本のssh接続で複数のターミナルが使える 2 ssh中にネットワークが切断されても、強制終了しなくていい 3. tmuxの状態が保存される。 4. 別のコンピューターからでも、同じセッションが使える 5. 他の人にセッションに同時に入ってもらって、作業を見せたりできる tmuxのコマンド一覧 セッションを作る 既存のセッションに繋がる 既存のセッションのリストを表示する セッションの削除 セッションの全削除 セッションのdetach セッションの名前の変更 時計モード Windowの作成 Windowの切り替え Windowのrena
私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。
ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test
OpenSSHでサーバ接続した時に表示される警告メッセージを、黙らせる方法をメモ。 警告メッセージなしにリモートサーバにsshログイン 初めてのホストに接続する 接続先ホストのフィンガープリントが変わった などといった時に、OpenSSH は警告メッセージを表示するため、ユーザーが何らかの操作を行わないと、次の処理に移れない。 諸般の事情により、このメッセージを黙らせるには、ssh の接続オプションに -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null を指定すると良い。 ssh のオプションで渡す $ ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null server_name ssh の設定ファイルで指定する $ cat ~/.ssh/confi
追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだった本エントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de
B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg
また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と
The OpenBSD ProjectのOpenSSH開発チームは8月11日、フリーのSSH実装「OpenSSH 7.0/7.0p」をリリースした。レガシーな暗号方式のサポート打ち切りなど、安全性の強化が中心となる。 OpenSSHはSSH 2.0のフリー実装で、SFTPクライアントおよびサーバーについてもサポートされている。レガシーからの移行をサポートする目的でSSH 1.3/1.5もサポートする。 2012年4月に公開したOpenSSH 6.0/6.0p以来のメジャーリリースとなる。安全性強化のため、レガシーあるいは安全ではない暗号技術の廃止にフォーカスした。SSH v1のコンパイル時でのサポートはデフォルトで無効となり、「ssh-dss」や「ssh-dss-cert-*」を使用するホストおよびユーザー鍵の実行時のサポートについてもデフォルトで無効となった。このほかにも、レガシーなv0
追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ
最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に
最近、どうもLinux上ではemacsではなくvimを利用する事が多いのだが、その際に知ったので備忘として残しておく。 vimでは、以下のようにコマンドを実行することでリモート先のファイルをsshプロトコル経由で編集することが出来る。 vim scp://ユーザ名@リモートホスト(IPアドレス)//編集対象のファイル 実際にやってみたのがこちら。 まず、既存のファイル「/work/work/test/test2.sh」の中身を確認後、上記コマンドを実行している。 上記コマンドを実行した結果、/tmpフォルダに編集用の一時ファイルが作成される。 そのファイルを開くかを確認される。 ファイルが開かれるので、適当に編集して保存する。 再度ファイルを確認すると、無事編集が反映されている。 と、このような感じだ。 vimの搭載されていない、ESXi上に設置するスクリプトを作成する際に重宝するのではな
B! 350 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く