タグ

SSHと情報に関するTacoSのブックマーク (15)

  • sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « 風邪でお休みしました。 :: WebCalendar phpで書かれたスケジューラー » 2009/02/10 sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは  cli 242 3へぇ あるサーバから別のサーバにあるバッチをsshとsudoを組み合わせて使ってキックしようとしたら、sudoが下記のようなメッセージを吐いて実行できませんでした。 sudo: sorry, you must have a tty to run sudo 古いマシンだと同じことをしても怒られないので、最近のRHELやCentOSはsudoの設定が変わってTTYがないとsudoが実行できなくなっているのだろうと予想して、/etc/sudoserをのぞ

    sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは
  • 第77回 Ubuntuのソフトウェアファイアウォール:ufwの利用(2) | gihyo.jp

    先週に引き続き、今回もufwを使いこなすためのレシピを紹介します。今回は実践編となりますので、先週の基礎操作編とあわせて利用してください。 特定のIPアドレスからの接続を許可する ネットワークの構成上、「⁠このIPアドレスからの接続は安全であると仮定してもいい」(⁠そこには自分が普段使うマシンしかない)といったこともあるでしょう。このような場合は、次の構文を用います。 $ sudo ufw allow from 192.168.254.0/24 この設定は、「⁠192.168.254.*に属するホストからのすべての通信を許す」というものです。個別のホスト単位にしたい場合は、次のようにIPアドレスを指定してください。以下では、192.168.254.10からのすべての通信を受け付けるように設定しています。 $ sudo ufw allow from 192.168.254.10 さらに、以下

    第77回 Ubuntuのソフトウェアファイアウォール:ufwの利用(2) | gihyo.jp
  • emacsを少し便利に使う設定

    /ssh:10.0.0.1: /ssh:www@10.0.0.1: ;もちろん、ユーザ名を入れることも出来ます あとはリモートサーバでemacsを開いたように使えます。 さらに、shell-commandもリモートに送ってくれる優れもの。 例えば、M-!で、php -l をしたらリモートのphpを実行してくれます。 さて、次に踏み台サーバを経由しないとアクセス出来ないサーバのファイルを編集する場合には、.emacsに下記のように追記すれば踏み台サーバも問題なく使えます。

    emacsを少し便利に使う設定
  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • GitHub で複数アカウントを使う - それはBooks

    GitHub で複数アカウントを使った場合に、SSH の鍵管理周りではまったので解決方法のメモです。 Special Thanks @bongole GitHub で複数アカウントを利用するときの設定です。 GitHub は、アカウントと紐付けて SSH の鍵を管理します。なので、複数アカウントを利用すると同じ SSH の鍵を使えません。 そこで、複数アカウントの SSH の鍵の管理をする方法のメモです。 この記事で別アカウントとして作成するアカウントは mountposition とします。記事中に出てくる mountposition という文字は適宜ご自分の別アカウントのIDに変更してください。 git の SSH の動き git で push を行うと、デフォルトで ~/.ssh/id_rsa 秘密鍵が利用されます。 デフォルトのファイル名以外の秘密鍵を使いたい場合には、 ~/.ss

  • x.com

  • teraterm scp - お前の血は何色だ!! 4

    teratermscp関係が面白いことに気が付いた。 ファイルをWindows ←→ Linux に転送したいとき、scpを使いたいときがあったとして。 転送したいファイルをteratermにドロップすれば home ディレクトリにコピーしてくれます。 真ん中のscp を選択。 ファイルが転送された。 逆にファイルを転送したい場合。 sakuratan_ero.jpg という魅力的な名前のファイルがあったとして、これを手元にもってきたい。 まずファイルのパスの振るパスが必要になるので適当に調べる。 readlink -f ファイル名 パスをコピペする。 tertermのファイル から SSH SCP を選択して、 下の欄を入力。 From: に先ほど調べたファイルのパス。 To: に受け取りたいディレクトリ。 最後に、Recive ボタンをクリックでファイルを取得できる。 さくらたんの

    teraterm scp - お前の血は何色だ!! 4
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • Proxy越しにSSHする - YAMAGUCHI::weblog

    動機 社内にいるとデフォルトでは社外のサーバにSSHできない。例えば自鯖とか。でもこれってすごく不便なんで、ちょっと調べたら出来るんじゃないかと思って調べたら幸いにも出来た。 方法 PuTTyを使う Proxyの設定の画面でProxyタイプ、Proxyサーバホスト名、ポート番号を設定してあげればちゃんと接続できました。簡単。 備考 「HTTP Proxy越しにSSH接続なんてできるのか?」と当初は思ってたんですが、これはCONNECTメソッドというやつが実現してくれているみたいですね。 http proxy経由のssh接続 − Linux Square − @IT たしかにPuTTyの設定でもそうなっています。

    Proxy越しにSSHする - YAMAGUCHI::weblog
  • LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog

    はじめに こんにちは、Python界のロナルド・レーガンです。さて、HTTP proxy環境下でどうしても外部にSSHしたいっていうことってありませんか。ありますよね。そういうときにWindowsだったらPuttyとかでやれば楽ちんですね。 Proxy越しにSSHする - YAMAGUCHI::weblog で、Linuxではどうやるんだろうなーと思って調べたらconnect-proxyが楽と知りました。 ログ パッケージを探してインストール。ssh_configにProxyCommandの項目を追加して、-Hオプションにこんな感じで追加。 % sudo apt-get install connect-proxy % vim .ssh/config Host example User hoge HostName example.com Port 22 ProxyCommand connec

    LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog
  • 入門OpenSSH 新山 祐介 著

    「入門OpenSSH」 (新山 祐介 著) は、 2006年6月に秀和システムから刊行されました (2009年末に絶版)。 秀和システム 「入門OpenSSH」のページ ここで公開している原稿は、最終的な版下になる前のものです。 実際に出版された書籍とは異なっている部分があります。 重大な間違い等がありましたら、新山までお知らせください。 () 注意: 書が刊行された時点での OpenSSH のバージョンは 4.3 でした。 現時点(2011年2月)における OpenSSH のバージョンは 5.8 です。 変更履歴 2010/09/12: 公開。 目次 はじめに 第1章. OpenSSH を導入するにあたって 1.1. OpenSSH とは 1.2. OpenSSH にはできないこと 1.3. OpenSSH ができること 第2章. OpenSSH をインストールする 2.1. 現在イン

  • 入門OpenSSH がWebで公開されてた

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « 平常に戻ろう :: 確定申告を完了しました » 2011/03/13 入門OpenSSH がWebで公開されてた  ssh  復刊 14 0へぇ しばらく前にTwitterのRTで流れてきて知ったのですが、絶版になっていた OpenSSH の解説書である「入門OpenSSH」がウェブで読めるようになっていました。 入門OpenSSH / はじめに 書は、システム管理者の立場から OpenSSH の使い方を 説明したものです。OpenSSH は、現在 UNIX を使っているユーザにとって ほぼ常識ともいえるツールになっていますが、 まだその活用方法が広く理解されているとは言えません。 書では OpenSSH の概略とその仕組みから、インストール方法、 基および応用の使い方、トラブルシューティン

    入門OpenSSH がWebで公開されてた
  • Android用SSHクライアント·ConnectBot MOONGIFT

    ConnectBotはAndroid用のオープンソース・ソフトウェア。外出している時に限ってサーバトラブルが発生する。これはマーフィーの法則と言えるだろう。そんな時にいちいちノートPCを取り出してネットワークに接続して…なんてやっているのは煩わしい。 AndroidでSSH もっとシンプルに解決してみよう。最近ではスマートフォンを持っている人も増えている。Androidを持っている方であれば、ConnectBotを入れておくことをお勧めしたい。ConnectBotはAndroid用のSSHクライアントだ。 ConnectBotはSSHの他、telnetにも対応している。さらにlocalに接続してコマンドを実行することもできるので、Androidを色々いじりたい人にはぴったりと言えるだろう。公開鍵の生成、インポートもできるので公開鍵認証にも対応できる。 対応プロトコル その他設定では全画面表

    Android用SSHクライアント·ConnectBot MOONGIFT
  • SSH総当り攻撃が増加?

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « RISTORANTE LA CIAU :: 岡崎市立中央図書館事件の当事者のまとめ » 2010/06/22 SSH総当り攻撃が増加?  ssh 119 0へぇ SSHへのブルートフォース攻撃が増加しているようです。 SSHブルートフォース攻撃が増加、SANSが対策を紹介 - ITmedia エンタープライズ 米セキュリティ機関のSANS Internet Storm Centerは、SSHを狙ったブルートフォース攻撃(ユーザー名・パスワード総当り攻撃)が急増しているようだと伝えた。多数のネットワークが攻撃に遭っているとの報告がSANSに寄せられているという。SANSによると、攻撃元のIPアドレスがまちまちな状況などから判断して、攻撃はボットネットから分散して仕掛けられているもようだという。このよ

    SSH総当り攻撃が増加?
  • 1