.ssh/configとは .ssh/configとは、ssh経由でのリモートサーバーの接続する際に利用される設定ファイルです。 .ssh/configを書くと何が嬉しいか たとえばですが、sshコマンドでリモート接続する際の一般的な記述は以下のようになります。
Using an ssh-agent, or how to type your ssh password once, safely. If you work a lot on linux and use ssh often, you quickly realize that typing your password every time you connect to a remote host gets annoying. Not only that, it is not the best solution in terms of security either: Every time you type a password, a snooper has an extra chance to see it. Every host you ssh to with which you use
Your aim You want to use Linux and OpenSSH to automate your tasks. Therefore you need an automatic login from host A / user a to Host B / user b. You don't want to enter any passwords, because you want to call ssh from a within a shell script. How to do it First log in on A as user a and generate a pair of authentication keys. Do not enter a passphrase: a@A:~> ssh-keygen -t rsa Generating public/p
概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ
タイトル通り、proxy経由で社内からgithubにアクセスする方法について適当にまとめておきます。 環境 Windows7 Professional 32bit git version 1.8.1.msysgit.1 手順 環境変数HOMEをちゃんと設定しておく。 set HOME=C:\Users\rbtnn SSH Public キーの作成する。 ssh-keygen -t rsa -C "mail-address@gmail.com" にて~/.ssh/id_rsaと~/.ssh/id_rsa.pubができます。 GithubにSSH Public Keysを登録する。 id_rsa.pubの内容をgithubの「Account Settings」の「SSH Public Keys」に登録してください。 ~/.ssh/configに設定を記述する。 Host github.com
« ニコニコ動画をダウンロード出来るPerlモジュールWWW::NicoVideo::Downloadを試してみた。 | Main | ニコニコ動画をダウンロード出来るプログラムをC言語で作ってみた。 » 皆さん既に知ってたら御免なさい。ずっと知らなかったのでgithubには手を付けてませんでした。 githubは、cloneするとき # git clone git://github.com/yappo/konnitiwa.git の代わりに # git clone http://github.com/yappo/konnitiwa.git とgitをhttpにするとclone出来るのは知っていたのですが、pushはsshを使うのでport 22が開いてないとpush出来ない物と信じ込んでいました。 が、今日解決しました。以下私がWindowsで行った手順 Windowsじゃない人は最初の
拝啓 全国1億5千万の踏み台サーバ好きのみなさま 元気に踏み台サーバを踏まれているでしょうか。 社内で利用していながらよく理解していなかったので 改めてカジュアルに学び直したメモを書いておきます。 参考 sshのProxyCommandでnc使うときは-w SEC忘れないようにね! URL 2012-09-14 12:46:02 via atig.rb クラアント -> 踏み台サーバ -> 対象サーバという時に、毎回踏み台サーバに入って、対象サーバに入るのは面倒くさいので 「~/.ssh/config」へ Host fumidai Hostname 203.0.113.1 User kenjiskywalker Host hoge-web01 Hostname 203.0.113.101 User kenjiskywalker ProxyCommand ssh fumidai nc -w
1st server(http://www.fsv.jp/)にて2台の専用サーバーを全く同じプランで契約しています。 本日、http://support.fsv.jp/member/info/syogai/syogai_detail.php?id=2194 にあるとおり障害が発生したようですが、1台のサーバーはSSHできたものの、 もう1台のサーバーはSSHすると ssh: connect to host xxx.xxx.xxx.xxx port 22: Connection refused と表示され、接続できません。ping は通ります。 サーバーが生きているにも関わらず1台はSSHできてもう1台はSSHできない・・という 現象にこのまま SSH が永遠にできないのではないか・・と不安を感じているのですが、 このように SSH 接続をサーバー運営業者側でコントロールする事は可能なんでし
Wed, Sep 15, 2010 VPSのセキュリティーってどうなってるの? ↑で指摘されているユーザーによる脆弱性について、自分もインフラ周りに弱い危ういユーザーの一人です。先日、さくらVPSに登録したのですが備忘録を兼ねて、まずはsshによる鍵認証について、ここに書き残しておこうと思います。まずはPuttyをダウンロード、インストールします。 PuTTY ごった煮版 鍵認証の設定手順は次の通り。 公開鍵と秘密鍵の生成 鍵認証ログイン用のユーザー作成 サーバ側に公開鍵を登録 sshの設定 Puttyに秘密鍵をセットして接続 では、順番に進めていきます。 1). 公開鍵と秘密鍵の生成 [スタート]-> [プログラム]-> [PuTTY]-> [PuTTYgen]で鍵生成ツールを開き、公開/秘密鍵ペアの生成の「生成」をクリックします。 赤い斜線部分のエリアをマウスで動かして、乱数を生成しま
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
いつの間にかさくらのVPSの標準OSがCentOS6になってたので設定を見直してみました。 月額980円/月から利用でき、2週間のお試し期間もあるのでこれを機会にサーバ設定に足を踏み入れてみてはどうでしょう? 慣れると10分くらいでウェブサーバが立ち上げれるようになります。 すみません。こんなに多くの人が見てると思わなかったんです。 お一人様サーバ向けのつもりで書いてます。 タイトルもタグもネタだったのにツッコまれまくりで恥ずかしい… 公開鍵登録しよう どうせ自分しか触らないなしrootで作業しちゃってもいいんじゃない? リブート(またはsshのrestart)以降秘密鍵がないとsshでログイン出来なくなるので気をつけてください。 mkdir ~/.ssh/ touch ~/.ssh/authorized_keys chmod 700 ~/.ssh/ chmod 600 ~/.ssh/au
■ GitHubのセキュリティホールがふさがったのでSSH Keyを確認しよう 先日、Railsアプリにありがちなセキュリティホールがあることが判明したGitHub。詳細は@sora_hによる「github の mass assignment 脆弱性が突かれた件」が非常によくまとまっているので参照のこと。脆弱性の内容そのものもだけど、開発者として脆弱性指摘をどのように受容、対応すべきかを考えさせられる事例だった。 で、これはようするに赤の他人が任意のリポジトリへのコミット権を取得できてしまうという事例だったのだけど、脆弱性の内容をみる限りその他のさまざまな入力もスルーされていた可能性がある。ということで、その対策が(おそらく)なされたのだろう、今朝になってGitHubから「SSH Keyの確認をせよ」というメールがいっせいにユーザに配信された。3日で修正とか、GitHubの中の人もずいぶん
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く