タグ

sshに関するKouJustinのブックマーク (42)

  • SSHマニュアル

    『SSH(Secure SHell)』は 、ネットワークを介してコンピュータにログインするためのプログラムで、遠隔地のマシンでコマンドを実行したり他のマシンへファイルを移したりするために使われます。 SSHは強力なホスト/ユーザー認証と通信経路全体の暗号化によって、安全な通信を実現します。また、Xや任意のTCP接続を安全にフォワーディングする機能もあります。 最近のUNIX系OSでは、標準でインストールされていることが多いです。そうでない場合は、利用している計算機の管理者に「セキュリティを強化する気はないんですか?最近はクラッキング被害も多発してるようですけど?」とチクリと一言言って、SSHをインストールしてくれるようにお願いしましょう。 また、古いバージョンのSSHでは既知のセキュリティーホールなどの問題がある可能性があります。できるだけ最新版を使いましょう。

  • はてなブログ | 無料ブログを作成しよう

    朝4時台起きセルフメソッド 自分のため(セルフ)の朝4時台起きメソッド。 これはそういうことなんだ。。。 朝が暖かくなる5月半ばから 朝4時台に起きることを目標に試行錯誤していく。 まずは2日間だけ試した記録。 時間設定 +朝4時台とは 午前4時~午前4時40分ならOK +寝る時間 午後9…

    はてなブログ | 無料ブログを作成しよう
  • http://yk55.com/blog/2010/10/11/openssh_ssh_over_socks_prox/

    yk55.com The domain is on BIN Sales and available for purchase. 您访问的域名正在一口价出售中! 一口价出售中! 域名Domain Name:yk55.com 售价Listing Price:CNY 120000.00  吐血秒杀!明天涨价!拒绝讨价还价!拒绝一切中介和经纪人代购! 立即购买>>    BUY NOW>> 通过金名网(4.cn) 中介交易 金名网(4.cn)是全球领先的域名交易服务机构,同时也是Icann认证的注册商,拥有六年的域名交易经验,年交易额达3亿元以上。我们承诺,提供简单、安全、专业的第三方服务! 为了保证交易的安全,整个交易过程大概需要5个工作日。 具体交易流程可“点击这里”查看或咨询support@goldenname.com。 我要购买>> Process Overview: 4.cn is a

  • SSHのDynamic ForwardでSOCKS Proxyしてみる - ぱせらんメモ

    お客さんのサーバにアクセスするのに踏み台サーバを経由しなきゃいけないんだけど、いちいち2回ログインするのが面倒くさかったので、PuTTY付属のpfwdでDynamic Forwardしてみたら便利になった。 やべーこれは便利だと一人で盛り上がってたら「社内Wikiにやり方書いてよ」って言われたのでついでにこっちにも書いておく。 このDynamic Forwardを利用すると、SSHでログインした先をSOCKS Proxyとして利用できるので、あとはSOCKS対応アプリの設定を変更してアクセスすれば全部ログイン先からのアクセスってことになる。 Port Forwardと違って何番が何番ってのもないので便利。 SOCKS対応のアプリって何があるんだよ、って思うかもしれないけどわりと対応しているものは多い。 主要ブラウザはOpera以外だいたい対応してるし、会社のPCで確認できるだけでもThun

    SSHのDynamic ForwardでSOCKS Proxyしてみる - ぱせらんメモ
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode

  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • hansode.org - このウェブサイトは販売用です! - hansode リソースおよび情報

    このウェブサイトは販売用です! hansode.org は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、hansode.orgが全てとなります。あなたがお探しの内容が見つかることを願っています!

  • 第20回 「SSH コマンドを使ってみる」

    筆者の環境では、Fedora Core の入ったデスクトップマシン1台しかLinux はなかったので、あまりLinux間同士のファイルのコピーやら同期などは興味を持たなかったが、LANDISKを導入し、常時電源のついているマシンが2台になったことで、Linux 同士のデータのやりとりも少しは考えてみることにした。まず、ssh コマンドを使って他のLinuxマシンへログインしてみる。以下の例では、LANDISK の root ユーザが172.16.50.2 のroot としてログインすることを意味している。因みにssh コマンドと、slogin のコマンドに違いはないのでどちらを使っても構わない(たぶん)。

  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • 頻出SSHメモ ~/.ssh/configと認証鍵まわりのこと

    SSHはちゃんとconfigしておくと便利 SSHを使うときはちゃんとconfig書いておきなよ,って偉い人が言っていました.現在日常的に使えている範囲のことをメモしておきます.ほんの少し,簡単な記述を行うだけで手数が圧倒的に減ります. これらの設定は,SFTPを利用する際にも適用されるので便利です.多段SFTPが必要なときは,他のひとの端末に以下の設定を仕込むことがあります.そのとき,端末の利用者はTransmit等のGUIのFTPクライアントを利用します. sshと,~/.ssh/config まったくプレーンなSSH `plain % ssh 192.168.0.1 -l username ` 自分の.ssh/configを編集 `plain % emacs ~/.ssh/config ` ホスト名のエイリアスとポートの指定 `plain Host myserver HostName

    頻出SSHメモ ~/.ssh/configと認証鍵まわりのこと
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • 多段SSHで4段先のサーバに一発ログイン - Glide Note

    先日にルータの不具合で、東京社から福岡支社内の一部開発サーバに直接ssh出来なくなったので、 ProxyCommandを利用して、3個のサーバを経由して目的のサーバにsshしたので、設定のメモ。 やりたいこと ProxyCommandを利用してcolinuxから複数のサーバを経由して、支社内のサーバに入りたい。 経由するサーバは下記のような感じで中継サーバ3個。 +---------+ +------------+ +--------------+ +----------------+ +---------------+ | colinux | ==> | dev server | ==> | tokyo server | ==> | fukuoka server | ==> | backup server | +---------+ +------------+ +----------

  • sshを使い、踏み台越しのweb閲覧、scpを実現

    | local | 10080/tcp  ssh -L 10080:localhost:20080 username@step1・・・①

  • SSHポートフォワーディング利用方法 | 利用案内 追加登録申請手続き | スーパーコンピュータ | ヒトゲノム解析センター

    SSHのポートフォワーディングとは、ローカルマシンの特定のポートに送られてきたデータを、 別に用意した通信経路を用いてリモートマシンの特定ポートに送信することです。通信経路は暗号化されています。 以下では、sammaを経由して直接ログイン不可のマシン(今回の例ではgyoku)にファイルをアップロードする手順を記載します。 UNIXでのご利用方法 ローカルマシンのポート9000番とgyokuのポート22番をsammaを経由してSSHのポートフォワーディングで繋ぎます。 ローカルマシン:ssh -L 9000:gyoku.hgc.jp:22 samma.hgc.jp -l username username@samma.hgc.jp's password: xxxxxxx 初回ログイン時には以下の様なメッセージが出力されます。 The authenticity of host '[loc

  • SSH ポートフォワーディング

    ポートフォワーディング(port forwarding)とは、ローカルコンピュータの特定のポートに送られてきたデータを、別な通信経路を用いてリモートコンピュータの特定ポートに送信する事です。 この通信経路には、SSHを利用する事が多いです。 SSHの通信路を使用することによって、通信を暗号化することができます。 通信のイメージは図のようになります。 通常は、各アプリケーションが、それぞれのポートを使用して暗号化されていない平文で通信を行います。 しかし、このままではパケットの盗聴などセキュリティに危険が生じます。 そこで登場するのが、”SSHを利用したポートフォワーディング(Port Forwarding)”です。 この方法によって、通信は暗号化されたSSHの経路を通ります。 従って、平文よりも安全性を高める事ができます。 では、実際の通信の経路を追ってみましょう。 通常の通信では、各アプ

  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • SSHポートフォワーディングの設定

    SSHポートフォワーディングの設定 SSHポートフォワーディングの設定(汎用レンタルサーバ編) 汎用レンタルサーバの「システム管理」メニューや「個人用設定」メニューは 通常は、8443番ポートで参照する設定になっております。学内からのアクセスでは 問題なく利用できますが、学内ファイアウォールのポリシーにより学外から8443番ポート へのアクセスは不可のため、そのままでは参照できません。 これらの解決策として有効な方法は以下のとおりです。 ・VPN(VirtualPrivateNetwork)接続する方法 ・SSH(Secure SHell)接続によるポートフォワーディング機能を利用する方法 ・その他:上記の各種管理・設定メニューを8443番から443番(https)に変更する方法 ※汎用レンタルサーバスタッフまでご相談ください。(いくつかの使用上の注意があります。) ここではssh接続によ

  • SSHによるポートフォワーディング - ふなWiki

    Windows でのポートフォワードのツール http://www.fuji-climb.org/pf/JP/ PortForwarder-2.9.zip(1546) コマンドによるポートフォワード http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html 内容そのまま。 ローカルポートの転送(-L オプション) ローカルからリモート方向へのトンネリングを実現する。 例1 (単純なフォワーディング) % ssh -L 1234:hostA:22 user@hostA % ssh -L 1234:localhost:22 user@hostA ローカルホストの1234ポートにアクセスするとhostAのポート22にアクセスできる。 例2 (ファイアーウォールの外から内部へアクセス可能) % ssh -L 1234:h

  • ssh port forwarding - tashenの日記

    ssh でのポートフォワーディングを勉強したのでまとめます。正確には TCP ポートフォワーディングと言うらしい。以下、単にポートフォワーディングと記載します。 記述に間違い等ありましたらご指摘頂ければ有難いです。 ※以降、文体変わります 概要 ポートフォワーディングとは、確立している ssh 接続をトンネルとして利用し、任意の通信をトンネルを経由させて転送すること。転送先ネットワークやサーバとは、透過的な通信が可能となる。 基礎概念 概念的には、マシンAのポートをトンネルの入り口とし、出口をマシンBのポートにするという絵をイメージするとよい。まずは難しく考えず、この絵だけを想像しておく。トンネルの中を通信が通過する。 マシンAとマシンBに ssh で接続を作っておく。これがトンネルになる。トンネルには、予め入り口と出口、ならびに出口の先の終着点をを設定する。これはトンネル構築時に行う(基

    ssh port forwarding - tashenの日記
  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード