タグ

sshに関するtoshi3221のブックマーク (21)

  • rsyncの負荷を抑える方法 - 理想未来ってなんやねん

    リモートサーバーとのファイル同期の際にrsyncコマンドを使用すると便利ですが、特に何も指定しない場合は全力で働いてくれるため負荷が掛かります。 rsyncの負荷を抑える方法について、いくつか記載したいと思います。 1. 転送速度を調整する bwlimitオプションを付けることで、転送する速度を調整できます。 指定する値の単位はKbps単位で指定すします。 例えば、1MB/secの場合は 1024KB/sec→8192 Kbps/secなので --bwlimit=8192を指定します。 rsync -e "ssh" --bwlimit=8192 remotehost:/remote_srcdir/ /local_destdir 2. sshを使用する場合、負荷の低い暗号方式でCPU負荷を抑える ssh経由でrsyncを使用する場合、セキュリティ上特に問題がなければ arcfour(RC4)

    rsyncの負荷を抑える方法 - 理想未来ってなんやねん
    toshi3221
    toshi3221 2014/07/04
    「rsync -r -e "ssh -c arcfour" --bwlimit=8192」あたりで自分の環境はかなり早くなった
  • ChromeのSSHクライアント「Secure Shell」が公開鍵認証に対応!ブラウザだけでサーバー管理ができる時代に近づいた - Chrome Life

    以前の記事でご紹介したChromeのSSHクライアント「Secure Shell」が、バージョン0.8.2にアップデートされました。 今回のバージョンアップで、 公開鍵認証が使えるようになりました! 今まではパスワード方式だったので、サーバーによっては使えなかったのですが、秘密鍵をインポートして認証できるようになったので、SSHクライアントとして十分使えるレベルに近づいたと思います。 「Secure Shell」を起動すると、接続先の設定ができるようになっています。 ここで接続先の名称(接続情報の記憶用)、ログインユーザー名、ホスト名、ポートを入力し、秘密鍵ファイルをインポートし、Enterキーでサーバーに接続します。 接続に成功すると、接続先情報は保存されるので次回からはワンクリックで接続できるようになっています。 筆者の運営しているサーバーに秘密鍵を利用して接続することができました!

  • Amazon EC2 を立ち上げてみて まず最初にしたこと - bluepapa32’s Java Blog

    EC2 Micro Instance を起動してみて まず最初にしたことを とりあえずメモ... Security Group の設定 SSH の設定 Locale の変更 環境変数 LANG の変更 スワップファイル の作成 Security Group の設定 default の Security Group は 外部からのアクセスを一切許可しないように初期設定されているので まず最初に外部の端末から SSH でアクセスできるように AWS Management Console から のように Security Group に定義を追加. SSH の設定 EC2 上のサーバに SSH で接続する場合、 Key Pair 生成時にダウンロードしておいた Private Key (xxxxx.pem) を使ったキー認証が必須。 ターミナルを開いて $ mv ~/Downloads/xxxx

    Amazon EC2 を立ち上げてみて まず最初にしたこと - bluepapa32’s Java Blog
    toshi3221
    toshi3221 2012/08/31
    ~/.ssh/config にHost書いておくと便利
  • tsocksがうまく動かなかった - c/fe

    WindowsでいうところのFreeCapsみたいなtsocksを入れた。 あるサーバーにftpでつなぎたいのだけれど、特定のサーバーからしかつなげないようにIP制限がかかっているので。 うん、ftpが許されるのは20世紀までだよねーアハハー。 mac portで入れる sudo port install tsocks cp /opt/local/etc/tsocks.conf.default /opt/local/etc/tsocks.conf vi /opt/local/etc/tsocks.conf #tsocks.conf #socks server のIPアドレスがおさまるように、 #自分はSocksdにsshのポートフォワードでつないでいるので、localhostが開いていればOK local = 127.0.0.1/255.255.255.255 # Otherwise we

    tsocksがうまく動かなかった - c/fe
  • SSH のダイナミック転送ってすごいんですよ | Typemiss.net

    DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh nc と ProxyCommand を使うというアイデアは今まで見たことが無く,なるほど!と感心しました。ですが,もっと便利な方法があります。ssh -Dはすごい便利です。SSH のほかにも色々できますし,中継サーバを「転送専用」と割り切ってしまえば,管理がとっても楽になり,セキュリティレベルを高く保つことも容易になります。他で情報を見かけないので,そのうち書こうと思っていたのですが,せっかくなので書いてしまいましょう。 はじめに:ssh の多段接続問題 DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh のように,ssh の多段接続を行いたいという要求はあちこちであるかと思います。私の所属している研究室の場合は,計算用クラスタとい

  • SSHでSOCKSプロキシ - JAMWiki

    OpenSSHで擬似SOCKSプロキシサーバーを立てる 次のコマンドをターミナルで実行して擬似SOCKSプロキシを立てる. ssh -f -N -D 1080 <hostname> [-l username] [-p ssh_port] &>/dev/null </dev/null SOCKSプロキシを利用する 作成したSOCKSプロキシを利用して通信する. tsocksを利用する 任意のコマンドをSOCKSプロキシに対応させるソフトとして,tsocks[1]というものがある. tsocksのインストール Mac OS Xには標準でインストールされていないので,インストールする. SourceForgeから… SourceForgeから最新版のソースをとってきてインストールする. $ wget http://downloads.sourceforge.net/project/tsocks/

  • http://yk55.com/blog/2010/10/11/openssh_ssh_over_socks_prox/

    yk55.com The domain is on BIN Sales and available for purchase. 您访问的域名正在一口价出售中! 一口价出售中! 域名Domain Name:yk55.com 售价Listing Price:CNY 120000.00  吐血秒杀!明天涨价!拒绝讨价还价!拒绝一切中介和经纪人代购! 立即购买>>    BUY NOW>> 通过金名网(4.cn) 中介交易 金名网(4.cn)是全球领先的域名交易服务机构,同时也是Icann认证的注册商,拥有六年的域名交易经验,年交易额达3亿元以上。我们承诺,提供简单、安全、专业的第三方服务! 为了保证交易的安全,整个交易过程大概需要5个工作日。 具体交易流程可“点击这里”查看或咨询support@goldenname.com。 我要购买>> Process Overview: 4.cn is a

  • SSHで多段ログインする方法(別解) - odz buffer

    技術メモ帳 - sshで多段ログイン ssh の -t オプションで多段ログインするという話なんだけど、OpenSSH なら ProxyCommand の機能とconnectを組み合わせて使えばいいんじゃないななぁ。 hostA経由でhostBにログインしたい場合はhostAにconnectをインストールしておいて、ローカルの $HOME/.ssh/config に Host hostB ProxyCommand ssh hostA connect %h %pってしておけばあとは ssh hostBでログインできる。これならAgentForward使わずに公開鍵認証も安全に使えるし、scprsync なんかによるファイル転送もできる。 あ、hostB に root 権限を持っていないひとは適当にコンパイルしてホームディレクトリ以下に適当に放り込んでおけばいいと思う。

    SSHで多段ログインする方法(別解) - odz buffer
  • Big Sky :: SSHポートが通らなくてもbitbucket.orgにpushする方法

    以前、githubにsshポートが通らなくてもpush出来る方法をご紹介しましたが、今日はbitbucketです。 bitbucketは元々https経由でpush出来ますが、sshプロトコルを使わない場合はbasic認証になってしまいパスワードを毎回尋ねられます。またそれを省略しようと思うと、Clone URLを hg clone https://username:password@bitbucket.org/username/example といった感じにしなければならなく、とても危険です。 出来る事ならばsshを使いたいですね。実はgithubと方法はまったく同じ。 bitbucketのアカウントページにid_rsa.pubの値を貼り付け、ssh/configファイルを修正します。 ~/.ssh/config Host bitbucket.org Port 443 もしプロキシを使っ

    Big Sky :: SSHポートが通らなくてもbitbucket.orgにpushする方法
    toshi3221
    toshi3221 2012/06/27
    bitbucketもgithubと同じように.ssh/config設定すればpushできるとのこと
  • Memorandum

    このWebサイトは、管理人が個人的に書き留めている備忘録です。それ以上でもそれ以下でもありません。 誤記・誤解・誤謬を含め、記述内容の確度を一切保証しません。責任を負いません。問い合わせ等を受け付けません。

  • Rackhub - リーンでスマートに生きるエンジニアのための開発プラットフォーム

    Buyer Protection Program When you buy a domain name at Dan.com, you’re automatically covered by our unique Buyer Protection Program. Read more about how we keep you safe on our Trust and Security page. Next to our secure domain ownership transfer process, we strictly monitor all transactions. If anything looks weird, we take immediate action. And if the seller doesn't deliver on their part of the

    Rackhub - リーンでスマートに生きるエンジニアのための開発プラットフォーム
  • 物理マシンを仮想マシンイメージにP2Vする方法 | ToDo.ne.jp

    ◆物理マシンを仮想マシンイメージにP2Vする方法 現在稼働しているサーバ機能などを VMware や Xen や KVM などの仮想マシン上に移行したい時に行う作業が P2V (Physical to Virtual) です。 P2Vでは、現行マシンのディスク上のデータを吸い上げて、仮想マシンのためのイメージファイルを作成し、さらに仮想マシン環境として動作させるための設定を行います。 保守切れのハードウェアや老朽化したハードウェアから新しいハードウェアに移行しつつも、OS環境は今まで通り使いたい時に非常に便利な方法です。場合によっては、現在多数存在しているサーバを安全に集約することができるかもしれません。 P2Vを行う時、その手段はいくつか考えられます。Windowsであれば、商用ツールなどがいくつか出ていたりVMware社が無料で利用できるツールを提供していたりするので、それを利用するの

  • AKIBE - さくらのVPS CentOSでサーバ構築 15 – Gitosis

    さくらのVPS CentOSでサーバ構築 作業ノート15回目。 Gitを暫く使ってみて、不便だと思ったのは、ユーザーの追加や、プロジェクトの追加ごとにSSHで接続してディレクトリを作ったり、公開鍵を登録したりしなくてはいけないところ。 それを簡単にするgitosisをいれてみます。 gitosisは、プロジェクトの追加やユーザーの追加等を設定ファイルに記述して、設定ファイル自体を管理用のGitリポジトリで更新することで実際のサーバに反映してくれる便利なツールです。 Userの設定 、Gitのインストール、Yumの設定の作業が前提となります。 gitosisのインストール まずはインストールです。EPELリポジトリに含まれています。 [root@ ~]# yum install gitosis 次にgitosisを初期化しますが、このときログインしている作業ユーザー自身の公開鍵を利用し

  • @IT:Linuxでsshの鍵を作成するには

    鍵交換方式のsshでアクセスするにはでは、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。Windowsで鍵を作成すると、OpenSSHで認識できるように変換する作業が必要となるが、puttygen.exeにはOpenSSHの鍵を読み込む機能があるので、Linuxで鍵を作成した方が手間は少なくて済む。 Linuxで鍵を作成するには、ssh-keygenコマンドを使用する。RSA暗号方式の鍵を作成するときは「-t rsa」オプションを、DSA暗号方式の鍵を作成するときは「-t dsa」オプションを付加する。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/

  • https://www.agroman.net/corkscrew/

    https://www.agroman.net/corkscrew/
  • lllnorikolll@online » githubでPermission denied (publickey).

    githubにgit pushしようとしたら、↓のようなメッセージがでた。 SSH Keyの設定は、githubの説明(ここ)のとおり設定してある。 $ git push origin master Permission denied (publickey). fatal: The remote end hung up unexpectedly よくよく.~/.sshの中を見ると、configというファイルができていた。 中身を見てみると、↓のようになっている。 んっ?id_dsa???そりゃ動くわけないわ。。。id_rsaだもん。。。

  • Dreamer...

  • SSH サーバの設定

    SSH の設定は、/etc/ssh/sshd_config を編集します。 このファイルを編集する事により、アクセス制限や認証方法を変更する事ができます。 以下に、 sshd_config の内容と編集箇所を示します。 行頭の「#」は、その行がコメントアウトされている事を表します。 # $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/bin:/usr/bin # The strategy used for options in the defa

    toshi3221
    toshi3221 2010/09/29
    設定項目の概要一覧
  • SSHサーバー構築(OpenSSH) - CentOSで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるようにするためのサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、通信内容を盗み見られても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザーが自身のホームディレクトリ以外を参照できないようにする。 なお、SSHサーバーを外部に

    toshi3221
    toshi3221 2010/07/12
    SSHでアクセス頑張りたいなら..
  • プロキシ経由でgithubにpull&pushする - 豆無日記

    (2009/07/13追記)勘違いしていた部分や、今までできなかったことを修正・補足しました。 (2011/03/09追記)ときどきこっちの記事に引っかかる人もいるようでなんか申し訳ないので追記。今はGithub側でhttps経由でのpushにも対応してるのでこのバッドノウハウは不要です。http://d.hatena.ne.jp/nobeans/20100423/1271983544 やりたいこと 自分の管理管轄外にあるプロキシに閉じ込められた環境からgithubへつなげたい。pullだけじゃなくpushもしたい。 方針 以下の2つのサイトの折衷案みたいな方法でうまくいきました。 gitをHTTP Proxy経由で利用したい場合の対処法 - RX-7乗りの適当な日々 http://d.hatena.ne.jp/rx7/20080703/p1 cl.pocari.org - connect

    プロキシ経由でgithubにpull&pushする - 豆無日記
    toshi3221
    toshi3221 2010/06/23
    connect.cのやり方で成功