1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
メモ。何の因果かGitHub上で、一人で複数のアカウントを使い分けたくなったときのための方法。 githubではSSHの鍵をアカウントと紐つけて管理します。だもんで、複数のアカウントを使い分けたいときには、それぞれのアカウント用に複数の公開鍵と秘密鍵を作って、それぞれ設定します。 ところが .ssh/config にIdentityFileを設定する場合、基本的にホスト名別で設定します。github用なら「Host github.com」とか書いたところにIdentityFileの設定を書くことになります。つまり、github用には一つの設定しかないわけですね。そのため、同じクライアントマシン・アカウント上で、単純に git push origin master とかやっても、どっちのアカウントだか分からないわけで。gitのconfigをいじればなんとかなるかなあ、と試してみたのですが、駄
outputz でいまだに1位になれたことがない村瀬です。 社内で開発をスムーズにするための tips 集を紹介したので、まとめておきます。 記事ではデモができないので便利さが伝わらない物も多いですが参考になれば幸いです。 screenとかzshとか便利だよ!と言う話は社内ではさんざんしているのでありません。 また、OSX 限定の内容もあります。 でははじめましょう。 keychain keychain と言っても OSX の KeyChain ではなく、コマンドラインのツールです。 これは ssh-agent をより便利にするためのラッパーです。これを使用すると ssh の秘密鍵のパスワードを一度入力するとあとはパスワードなしで ssh 接続できるようになります。 「同じこと二回も言わせんな!」といつも切れているような人は導入すると良いでしょう。 使い方は $ keychain ~/.s
2009/07/27 OpenSSHのベスト・セキュリティ・プラクティス nixCraft に OpenSSH サーバのセキュリティ上のベストプラクティスが出ていたので、簡単にまとめてみる。 デフォルトのコンフィグファイルとSSHポート 説明前に前提となるコンフィグファイルの場所とSSHポートは次のとおりである。 /etc/ssh/sshd_config: サーバの設定ファイル /etc/ssh/ssh_config: クライアントの設定ファイル ~/.ssh/: ユーザの設定ファイルが入るディレクトリ ~/.ssh/autorized_keys: 公開鍵リスト /etc/nologin: root 以外でログインができない /etc/hosts.allow、/etc/hosts.deny: tcp-wrappersによるアクセスコントロール デフォルトポート: 22 #1 OpenSSH
技術メモ帳 - sshで多段ログイン ssh の -t オプションで多段ログインするという話なんだけど、OpenSSH なら ProxyCommand の機能とconnectを組み合わせて使えばいいんじゃないななぁ。 hostA経由でhostBにログインしたい場合はhostAにconnectをインストールしておいて、ローカルの $HOME/.ssh/config に Host hostB ProxyCommand ssh hostA connect %h %pってしておけばあとは ssh hostBでログインできる。これならAgentForward使わずに公開鍵認証も安全に使えるし、scp、rsync なんかによるファイル転送もできる。 あ、hostB に root 権限を持っていないひとは適当にコンパイルしてホームディレクトリ以下に適当に放り込んでおけばいいと思う。
In previous iterations of the feline OS we had to rely on SSHKeyChain in order to get a working ssh-agent setup that was global to all applications and not only for the current bash instance. With Leopard the environment variable $SSH_AUTH_SOCK is set automatically, and the ssh-agent is managed by launchd (I think). SSHKeyChain may still prove useful for setting up tunnels, but I see no point in w
Poderosaを起動し、メニューの「ツール」⇒「SSH鍵作成ウィザード」で、SSH鍵作成ウィザードを起動する。 任意のパスフレーズ(鍵によるSSHサーバーへのログイン用パスワード)を「パスフレーズ」欄、「確認入力」欄に入力して「次へ」 ウィンドウの中でマウスを動かす※最適な乱数を発生させるため 「次へ」 「秘密鍵を名前をつけて保存」をクリックし、適当な名前で秘密鍵を保存する ※秘密鍵は盗聴されないよう、持ち運びする際はネットワーク経由ではなくフロッピーやUSBメモリ等の可搬媒体に入れて持ち運ぶこと 「OpenSSH形式で公開鍵を名前をつけて保存」をクリックし、適当な名前で公開鍵を保存する ※公開鍵は盗聴されても問題ないので、持ち運びする際はメール添付やFTP転送等なんでもよい 「完了」
About libssh2 is a library implementing the SSH2 protocol as defined by Internet Drafts: SECSH-TRANS, SECSH-USERAUTH, SECSH-CONNECTION, SECSH-ARCH, SECSH-FILEXFER, SECSH-DHGEX, SECSH-NUMBERS, and SECSH-PUBLICKEY. Current Release: libssh2-0.18 Nov 11, 2007 FAQ Can I help? Do you know C? Then yes, by all means. Grab the secsh RFCs and IETF working-drafts to familiarize yourself with how the protocol
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く