タグ

tipsとsshに関するDNPPのブックマーク (10)

  • SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア

    え、SSH通るんならscp使えばいいじゃん。 YES、その通り。 しかし、「大容量ファイルを転送中に接続が切れてしまった」なんてときに、コピーが完了した後から残りを引き継ぎたい、みたいな要求にはscpコマンドは答えてくれない。もちろん、sftp使えばレジューム機能もあるんだしそうすればいいじゃんというのは正論だが、sftpの方はsshが通るからといって必ずしも使えるとは限らない。 そんなときは、多少強引だとしても、一歩戻って解決を試みるのもひとつの手だ。 単純転送 単純な転送から試してみよう。まず、リモート先のhostAにあるsrcfileを、手元にdestfileとしてコピーしたいとする。 sshはリモートで実行するコマンドを受け付ける(実際のところ、scpも内部的にはsshのリモートコマンドで実装されていたはずだ)。ということは、リモートでcatコマンドを実行してファイルの中身を「表示

    SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア
  • 『OSX Leopard で Screen Sharing を SSH Tunneling』

    毎日の向こうに 仕事趣味、そしてそれらに使っているパソコン(主にMacOSX),写真,旅行のことなど書いています. ファイヤーウォールの中にある OSX Leopard の画面を外からシェアしたい,と思いやってみました. ファイヤーウォールの中のマシンを A ファイヤーウォールになっているマシンを B 外のマシンを C とします. Leopard のスクリーンシェアは VNC を使っていますので, A が VNC サーバー, Cがクライアントになります. A の 5900 番ポートをSSH トンネルで C の 55900 につなぎます. このトンネルは B に SSH 接続するときに掘ることができます. # ssh -L55900:A:5900 B とします. そして, C 上で safari を起動し, URL を書くところに vnc ://localhost:55900 と書きます.

    『OSX Leopard で Screen Sharing を SSH Tunneling』
  • 備忘録:SSHトンネル: 永遠ログ

    Mac OS X 向けアプリケーション開発を仕事としている永遠製作所が、日々の開発でつきあたった問題点や、ちょっとしたTipsをメモしていこうと言う、自分勝手な覚え書きブログ。 セキュリティ目的で、外部ネットワークに向けて空けているポートを制限しているサイトにあるサーバーを、インターネット経由でJavaMonitorで制御する方法。 ネットワークからのsshアクセスが許されている場合、JavaMonitorを特定ポーと番号で起動して、そのポートをsshのポートを経由してネットワーク越しにあるホストに公開することができる。ssh port forwardとかsshトンネルといわれる技術だ。 ローカル側のマシン上のターミナルから以下のようなコマンドを打ち込む。 local$ ssh -2 -N -f -L 50080:localhost:50180 user@foo.bar.com -2:プロ

  • ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ
  • ssh_configを活用しよう! - hayato1226の日記

    sshクライアントの設定ファイル(~/.ssh/config)を利用して便利なsshライフを。configファイルを利用する事で、接続先sshサーバのaliasを作れたり、複数の秘密鍵を使い分けたりできる。クライアント環境はmac OS X 10.5 例えば普段 ssh -l user1 example.comで接続してる人は、configファイルに Host ex HostName example.com User user1とすれば、 ssh exで接続できる! さらに、example.jp へは、ユーザ名 user2 id_rsa.exjp という秘密鍵で接続したい場合は Host ex-jp HostName example.jp User user2 IdentityFile .ssh/id_rsa.exjpとすると ssh ex-jpで接続可に!便利^^ もっと詳しい情報は m

    ssh_configを活用しよう! - hayato1226の日記
  • @IT:Linuxでsshの鍵を作成するには

    鍵交換方式のsshでアクセスするにはでは、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。Windowsで鍵を作成すると、OpenSSHで認識できるように変換する作業が必要となるが、puttygen.exeにはOpenSSHの鍵を読み込む機能があるので、Linuxで鍵を作成した方が手間は少なくて済む。 Linuxで鍵を作成するには、ssh-keygenコマンドを使用する。RSA暗号方式の鍵を作成するときは「-t rsa」オプションを、DSA暗号方式の鍵を作成するときは「-t dsa」オプションを付加する。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/

  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • macにsshdを設定してみた - webとかmacとかやってみようか

    GUIでやると簡単。 システム環境設定→共有 と選び、"リモートログイン"にチェックをつける。 以上。 コマンドで、これをしようとすると mac の起動プロセスを知らないと出来ない。詳細はこちら。 http://www.itmedia.co.jp/enterprise/articles/0704/26/news009.html 設定方法は、多分 "/System/Library/LaunchDaemons/ssh.plist" の中の以下を消すだけでいいんじゃないかな。 Disabled セキュアな設定にするため、パスワード認証、チャレンジ・レスポンス認証は禁止し、公開鍵認証だけにする。Linuxについてですが mac も同じ。また、接続ユーザも限定した方がよりセキュアでしょう。キーの作成等については、こちら。 http://www.atmarkit.co.jp/flinux/rensai

    macにsshdを設定してみた - webとかmacとかやってみようか
  • SSHD設定(root禁止、RSA鍵認証) on Fedora 8 (r271-635)

    # Uncomment the following line to require a user to be in the "wheel" group. ### modify 2008/01/19 #auth required pam_wheel.so use_uid auth required pam_wheel.so use_uid ← コメントをはずす [logon_user@localhost ~]$ cd [logon_user@localhost ~]$ ssh-keygen -t rsa ← SSH2の場合、RSA鍵を作成する Generating public/private rsa1 key pair. Enter file in which to save the key (/home/logon_user/.ssh/id_rsa): ← デフォルトでOKのため、リター

  • 1