タグ

SSHに関するYasSoのブックマーク (17)

  • 備忘録 - iCloud の Back to My Mac でSSHログインする : 404 Blog Not Found

    2011年11月18日12:00 カテゴリTipsiTech 備忘録 - iCloud の Back to My Mac でSSHログインする MobileMeの頃から存在していたのですが、iCloud化によりBack to My Mac(どこでもMy Mac)という素敵機能が無料で使えるようになりました。 Back to My Mac - Wikipedia, the free encyclopediaBack to My Mac is a feature introduced with Mac OS X 10.5 Leopard that uses Wide-Area Bonjour to securely discover services across the Internet and automatically configure ad hoc, on-demand, point

    備忘録 - iCloud の Back to My Mac でSSHログインする : 404 Blog Not Found
    YasSo
    YasSo 2012/02/09
    Terminal.app の「Command+Shift+K」って便利!知らなかった…。
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    YasSo
    YasSo 2011/06/18
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • Open Tech Press | Mac用FUSE

    FUSE(Filesystem in Userspace)はずいぶん前から、Linuxシステムに関する私のお気に入りの機能の一つだ。FUSEモジュールを利用すれば、Gmail、Flickrの写真、リモートのSSHサーバなど、あらゆる種類の革新的なリソースを直接的に自分のローカルマシンのファイルシステム内にマウントして、そのコンテンツを通常のファイルとまったく同じように利用することができる。そして今や同じことが、MacFUSEのおかげでMac OS X上でもできるようになっている。 FUSEという仕組みは、今までもLinuxだけでしか利用できなかったわけでは(もちろん)ない。FreeBSDでも何年か前からFUSEが利用可能となっていて、Google社の技術者であるAmit Singh氏がMacFUSEを書くことができたのもOS XがBSD互換だったためだ。MacFUSEはFUSE用のカーネル

    Open Tech Press | Mac用FUSE
    YasSo
    YasSo 2008/04/24
  • mactips

  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    YasSo
    YasSo 2008/03/07
    あとで ~/.ssh/config を見直す
  • sshfs for Mac OS X

    YasSo
    YasSo 2007/11/15
  • sshdが対応している認証機構を判別する方法 - (ひ)メモ

    拙作でアレなんですが、Net::Scan::SSH::Server::SupportedAuth を使うといいかも。 同梱しているsample/scan-sshauth.plを使うと、 $ scan-sshauth.pl 10.6.25.0/24 HOST : SSH2 SSH1 (K=publickey, P=password) =================================== 10.6.25.0 : 2=-- 1=-- 10.6.25.1 : 2=K- 1=-- 10.6.25.2 : 2=K- 1=K- 10.6.25.3 : 2=K- 1=K- 10.6.25.4 : 2=-- 1=-- 10.6.25.5 : 2=-- 1=-- 10.6.25.6 : 2=-- 1=-- 10.6.25.7 : 2=-- 1=-- (snip)的なことができます。 この例の

    sshdが対応している認証機構を判別する方法 - (ひ)メモ
    YasSo
    YasSo 2007/10/02
  • MacFUSE sshfs はテラ便利 : Hasta Pronto.org

    まずは、MacFUSE って何?ってことから始めないといけないんだけど (僕も最近調べてわかったので) 要するに Mac 版 FUSE の実装。 FUSE ってのはユーザスペースで動作するファイルシステムのことで、通常 Linux などではカーネルモジュールとして組み込まないとならない。FUSE 自体はファイルシステムの API で単体で使う場合は開発者が使うことになる。けど、利用者は sshfs などを使えばそのあたりのことはまったく気にせず使える。 MacFUSE で強調されているメリットとしては NTFS の読み書きが出来るようになるってことがあげられている。現状の Mac でも読み書き出来るのですが、書き込みが 2GB までという制約がある。(たしかあったはず) けど個人的には sshfs でネットワーク先をマウントするのが便利だと思う。 sshfs とは ssh を使ったネットワ

    YasSo
    YasSo 2007/03/06
  • Google Code Archive - Long-term storage for Google Code Project Hosting.

    Code Archive Skip to content Google About Google Privacy Terms

    YasSo
    YasSo 2007/03/05
    あとで試す。
  • ssh 攻撃を仕掛ける Bot プログラムを入手した a++ My RSS 管理人ブログ

    最近やたらと ssh 攻撃の Bot と化してるマシンが多いのですが、先日ふとしたことから ssh 攻撃を仕掛ける Bot サーバー(に仕立てられたマシン)を入手しました。せっかくなのでどんなことになるのかご紹介したいと思います。 ※もちろん私の管理サーバーではありません ^^; #というか、公開していいのか・・・ま、注意喚起ということで。。。 ■1. サーバーへの侵入 まずはサーバーに侵入してくるわけですが、ssh のパスワードを総当りしてきたようです。 #last ... ****** pts/2 pilkington-boome Tue *** ** 05:20 - 05:25 (00:05) こんな感じ。侵入に成功すると短時間で卵を産み付けて帰っていきます。 ■2. 産み付けられた Bot プログラム こんな感じに産み付けられます。(伏字はIPアドレスの一部など) ... /var

  • ぼんやりと考えたこと

    以前にぼんやりと考えたこと 2009 01 02 03 04 05 06 07 08 09 10 11 12 2008 01 02 03 04 05 06 07 08 09 10 11 12 2007 01 02 03 04 05 06 07 08 09 10 11 12 2006 01 02 03 04 05 06 07 08 09 10 11 12 2005 01 02 03 04 05 06 07 08 09 10 11 12 2004 01 02 03 04 05 06 07 08 09 10 11 12 2003 01 02 03 04 05 06 07 08 09 10 11 12 最近のコメント ひろしま (ひらがなせいかつ …): じゅくじくんは なくした ほうが いい ですね。ぼくは… たんぽぽ (ひらがなせいかつ …): きゅうに ぜんぶの ことばを ひらがなだけに す

  • mizzy.org : OpenSSH の公開鍵を LDAP で管理

    OpenSSH の公開鍵を LDAP で管理 Posted by Gosuke Miyashita Thu, 28 Dec 2006 15:49:08 GMT OpenSSH LDAP Public key patch を試してみたのでメモ。(略して lpk patch とか言うらしい。) SSH で公開鍵認証を行う場合、通常はホームディレクトリの .ssh/authorized_keys を参照しますが、このパッチを適用すると、authrized_keys の代わりに LDAP データベース内のユーザエントリが持つ sshPublicKey 属性を参照して、アクセスを許可するかどうかを判断する、という動作になります。 以下、試した手順です。 インストール OpenSSH ダウンロードサイト から OpenSSH 体を入手し、lpk サイト から lpk patch を入手しておきます。

    YasSo
    YasSo 2006/12/30
    「authrized_keys の代わりに LDAP データベース内のユーザエントリが持つ sshPublicKey 属性を参照して、アクセスを許可するかどうかを判断する」
  • Flashのイフェクトをオープンソースで MOONGIFT

    Flashで作られた数々のイフェクトをオープンソースで公開しています。現在、96種類のイフェクトが登録されています。 クールなイフェクトは、各画像をクリックすると、実際の動作サンプルを見る事ができます。 こうした格好いいテクニックをオープンソース化するというのは、オープンナレッジとも言えるかも知れません。 一例 Levitated | Levitated Daily Source, the good source

    Flashのイフェクトをオープンソースで MOONGIFT
    YasSo
    YasSo 2006/12/01
  • http://www.typemiss.net/blog/kounoike/20061019-100

  • SSHKeychain - About

    NOTICE: I'm looking for Cocoa developers who are willing to help out with this project. Please contact me if you think you can help. The 0.8 release has been delayed until further notice. I intend to release it before the end of this year, though ;) - Bart You no longer have to cancel your ssh request because you forgot to load your keys. Because SSHKeychain acts as a gateway between you and the a

    YasSo
    YasSo 2006/07/12
    これなあに?
  • 【Perl】Net-SSH-PerlによるSSH - (・∀・)イイ!!Memo

    Net::SSH::Perlモジュールを使って、PerlからSSHを叩く。 たくさんのサーバに対して、同様の操作をしたい場面は多い。 コマンドを発行するだけならExpectでも可能だが、Perlの豊富なモジュールと連携できるのは嬉しい。 Net::SSH::Perl † ここから入手できる。 http://search.cpan.org/~dbrobins/Net-SSH-Perl-1.28/lib/Net/SSH/Perl.pm ↑ パスフレーズ無しの鍵 † パスフレーズ無しの鍵を作ってしまえば、そもそもモジュールなんて使う必要ない。*1 print `ssh -o StrictHostKeyChecking=no host 'cmd'`; いちいち鍵を配ってらんない場合は、Net::SSH::Perlでパスワード認証をする。 ↑ サンプル † 複数のサーバに対して、dfコマンドを

    YasSo
    YasSo 2006/07/12
    あとで試してみる
  • 1