タグ

sshに関するTAKAyuki_atkwskのブックマーク (8)

  • 楽しいトンネルの掘り方(オプション: -L, -R, -f, -N -g)

    はじめに こんにちはこんにちは! KMC の魔法少女nona7(nonamea774) です. 最近はクッキーを増やして過ごしています. この記事はKMCアドベントカレンダー2013の9日目の記事です. 昨日の記事はpossumさんの指紋の話でした. さらにこの記事は, KMCアドベントカレンダー2013のサブカレンダーであるSSHアドベントカレンダー2013の2日目の記事でもあります. 日頃SSHに親しんでいる部員による、SSHの基礎知識、ツール、Tips等を紹介して参りますので、初心者の方から上級者の方までご笑覧いただければ幸いです. KMCアドベントカレンダー9日目, SSHアドベントカレンダー2日目の今回は, 楽しいトンネルの掘り方についてのお話をします. トンネル掘ってあっちこっち(Lオプション) 例えば のような, インターネット側からはSSH サーバしか見えなく, SSH サ

    楽しいトンネルの掘り方(オプション: -L, -R, -f, -N -g)
  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • CentOS で公開鍵暗号方式を使用した SSH ログイン設定: ある SE のつぶやき

    はじめに 昨日の「CentOS で行なっておきたいセキュリティ設定」のエントリーは非常に反響が大きくて驚いてしまいました。みなさんの苦労がうかがえますね。 さて、前回のエントリーでは公開鍵暗号方式による SSH ログインについて割愛してしまいましたので、今回はこの設定を行いたいと思います(前回のエントリーにも反映済み)。 前回のエントリーの設定が済んでいるけれども、パスワードによるログインが有効な状態であることを前提とします。また、対象は CentOS 6.2 です。 内容は以下のようになります。 キーペアの作成 秘密鍵でログインできるように設定 秘密鍵の取得 Tera Term で秘密鍵を使用してログイン 秘密鍵でのみログインするように設定 PuTTY で秘密鍵を使用してログイン WinSCP で秘密鍵を使用してログイン キーペアの作成 root 権限を持っているユーザーを使い SSH

  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード
  • さくらのレンタルサーバにSSHでログインしてみた - NAT’s Programming Champloo

    rubyで作ったCGIを公開したくなったので、さくらのレンタルサーバを使い始めることにしました。今までこの日記で、OS X上のWeb共有でCGIを動かせるようにしていたのは、ローカルでCGIをテストする環境を作るためだったのでした。 ちなみに契約したのは、スタンダードです。 WordPress、EC-CUBE、concrete5等CMSが使えるスタンダードプラン - レンタルサーバーはさくらインターネット スタンダードより上のプランだとSSHでログインできる。私が普段使っているMacBook Pro(OS X)ならSSHが入っているので、さっそく試してみる事にした。 SSHの使い方にはあまり詳しくないので少し調べてみたら、暗号鍵のファイルを作れば、パスワード入力なしの鍵認証でログインできることが分かったので、パスワードなしログインも試してみた。 パスワード認証でログイン まず暗号鍵を作る前

    さくらのレンタルサーバにSSHでログインしてみた - NAT’s Programming Champloo
  • OpenSSHでトンネリング | 変なヤバいもんログ

    Posted on 2007年10月11日 Posted by ちゅう コメントする Posted in Development Tags: Linux, Mac, tool, Windows 外部から見えないサーバへつなぐ必要があって、SSHのトンネリングというのをやってみた。 Mac,Linuxの場合 鯖1 (example.com) でSSHサーバが動いてて、グローバルIPアドレスを持たないが鯖1と同じネットワークにいる鯖2(192.168.1.10) につなぎたい、という場合 SSHトンネリングすると鯖2に直接接続つないでいるかのように扱うことが出来ます。 今、手元から 鯖2 の MySQL サーバにつなぎぐ場合の例です。MySQLのポートはデフォルトの 3306 とし、鯖1から接続が可能な状況とします。 以下のようにすると、自分のマシンの 19000番ポートが SSHトンネルを経

    OpenSSHでトンネリング | 変なヤバいもんログ
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • 1