タグ

sshに関するaratafujiのブックマーク (23)

  • SSH不要時代がくるか!?AWS Systems Manager セッションマネージャーがリリースされました! | DevelopersIO

    はじめに おはようございます、加藤です。す...すごい機能がリリースされました!AWS Systems Mangerの新機能でセッションマネージャーという機能です。 一言で言えば、「EC2インスタンスにSSH・RDPで接続せずにブラウザ上からCLI操作ができる機能」です。ブラウザがSSHクライアントとして動作している訳でなく、制御はSSMによって実現されています。 セキュリティグループのインバウンド設定や踏み台ホストを作ること無く安全にEC2インスタンスへ接続できちゃいます!テンション高まる! やってみた 前提 SSMエージェントのバージョンが2.3.12以上である必要があります(2018/09/12 09:00 時点で起動したインスタンスはアップデート必要と思われます) 作成済みのインスタンスの場合はRun CommandのAWS-UpdateSSMAgentを使うなどしてバージョンアッ

    SSH不要時代がくるか!?AWS Systems Manager セッションマネージャーがリリースされました! | DevelopersIO
  • sshdのログファイルの確認方法

    サーバーでsshdサービスを使っていると、招かれざる人(大抵bot)も相応の頻度でアクセスしてくる。何時何処からどのようなアクセスがあるのかを把握する為にログファイルを確認することは大事。 sshd のログファイルのパスはCentOS / Fedora系ではデフォルトでは /var/log/secure となる。。 # cat /var/log/secure 尚、ssh のログインに失敗/成功したユーザ数は以下の様なコマンド等でカウントできる。 # grep -c invalid /var/log/secure # grep -c Failed /var/log/secure # grep -c Accepted /var/log/secure

    sshdのログファイルの確認方法
  • 特定のユーザのみSFTPでchrootする | DevelopersIO

    はじめに webサイトのドキュメントルートをLinuxユーザのホームディレクトリ配下のディレクトリにして 運用しているサイトは結構あると思います。 しかしそのドキュメントルート配下の特定のディレクトリのみ 他のユーザも編集したいなんてことがあります。 そのような条件の場合にOpenSSHのchroot機能を使って 特定のユーザのみSFTPでchrootする方法を紹介します。 ※OpenSSHのchroot機能はOpenSSH4.2.9以降から使用できるようになっています。 http://www.openssh.com/txt/release-4.9 要件 簡単に要件を箇条書きに書いていきます。 ・既存ユーザ websiteuser ・既存ユーザのホームディレクトリ /home/www/websiteuser ・ドキュメントルート /home/www/websiteuser/htdocs/

    特定のユーザのみSFTPでchrootする | DevelopersIO
  • sshfs が非常に便利 Mac編

    以前、Windows編を書きましたが今度はMac編。 もういままで、ローカルで編集してアップとかしてたのが馬鹿らしくなりますね。。。 MacFuseのインストール こちらから最新版をダウンロードしてインストールする。 MacFUSEは、ファイルシステムをより簡単に拡張できるようにするソフトウェアらしいです。 インストールが完了すると環境設定のMacFUSEの項目が追加されます。 sshfsのインストール こちらからLeopard用のバイナリをダウンロードする。 解凍後、ファイル名を「sshfs」に変更し実行権限を付与してパスの通ったディレクトリに移動する。 $ mv ~/Desktop/sshfs-static-leopard sshfs $ chmod +x sshfs $ sudo mv sshfs /usr/bin/ リモートサーバーのディレクトリをマウントする マウントするディレク

  • 某プロジェクトでRaspberryPi で動かすソフト作ったのだけれど, クロスコンパイル環境用意しなかったから手元でコード書いて実機でコンパイルしてたのだけれど, 実機でコンパイルすると毎回コンパイル時間結構かかって辛かったよ……って話(だっけ……?) [sshfs について]

    はじめに こんにちはこんにちは! KMC の提督のnona2(nonamea774) です. 最近は部内にプライベートクラウドを構築しようとして進捗ダメな日々を過ごしています. 突然ですが今日はあのコピペからちょうど10年の日です. なんかすごい 1 :水先案名無い人 :03/12/15 15:51 ID:Bbnd8HbS 今日小学生にすれ違いざま 「ニフラム!ニフラム!」 って言われた。 何のこっちゃ? 2 :水先案名無い人 :03/12/15 15:51 ID:brneuIfZ >>1 ニフラムはドラクエで敵を消し去る呪文です。 ようするに「消えろ」って事です。 3 :水先案名無い人 :03/12/15 15:57 ID:HEyc+yJ2 >>1 しかも経験値が入らないので、「貴様の経験値すらいらねー」と言う事です。 なんで>>1はそんなに嫌われてるんだ。 4 :水先案名無い人 :03

    某プロジェクトでRaspberryPi で動かすソフト作ったのだけれど, クロスコンパイル環境用意しなかったから手元でコード書いて実機でコンパイルしてたのだけれど, 実機でコンパイルすると毎回コンパイル時間結構かかって辛かったよ……って話(だっけ……?) [sshfs について]
  • ssh上でマウススクロールも使える大規模PHP開発向けvim+tmux環境の構築 - sifue's blog

    全体で数百万行、1ファイル1万行超のPHPファイルも一秒以内で開き、開発していくことのできる大規模開発向けのvim+tmux環境を紹介しようと思います。この設定この環境で半年ぐらい安定して利用できています。(無論そんな1万行あるファイルや数千行で複雑性循環度500超のメソッド作るなよという話もあるんですが、すでに存在する魔獣とは向き合わなければならないのです...) なので数百万行レベルの大規模開発となると重すぎて使えない設定やプラグインもあります。そのようなものはきちんと外してあります(PHPの関数折りたたみ機能、デフォルトのPHPシンタクスハイライト、neocomplcache.vim、ツリーの構成に時間のかかるproject.vimなど)。 基的にはターミナルエミュレーターとして、macならばiTerm2、windowsならばTeraTermまたはPuttyを利用することを想定して

    ssh上でマウススクロールも使える大規模PHP開発向けvim+tmux環境の構築 - sifue's blog
  • autossh で ssh 切断時に自動で再接続する - Qiita

    ノートPCで作業してると、移動時ネットワークが切れて ssh セッションが切れ、仮想端末は screen/tmux で状態復元が可能ですが、port forwarding なんかを活用してる場合再接続がめんどくさかったりしますよね。あれ、切れてるジャン…みたいな。 そんな場面が多い場合、 autossh を使うと便利です。 http://www.harding.motd.ca/autossh/

    autossh で ssh 切断時に自動で再接続する - Qiita
  • Coccinellida - Simple SSH Tunnel Manager for Mac OS X

    Coccinellida - is A Simple SSH Tunnel Manager written in Cocoa for Mac OS X, It uses Mac OS X system provided ssh client to create secured tunnel connections to remote servers It's an Open Source program and licensed under GNU GPL v3 terms (see license) Download Current Version - 0.7 huge cleanup and 10.9 compatibility changes application switched to ARC one bug fixed Unfortunetly automatic update

  • SSH力をつけよう

    Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation

    SSH力をつけよう
  • これはすごい!ChromeがSSHクライアントになるエクステンション「Secure Shell」 - Chrome Life

    最近では、クラウド環境を使って簡単にサーバーを構築することができるようになったので、開発者もターミナルを使う機会が増えてきたと思います。 筆者は、Macユーザーなのでターミナルアプリケーションとして「iTerm2」を使っていますが、Windowsの時は「PuTTY」を使っています。 運用でもターミナルからSSHで接続して、設定ファイルを編集したりログをチェックしたりCPU負荷を確認することもよくあります。 こういったSSHクライアントは自分の開発環境にインストールして使っていると思います。 しかし、デモやプレゼンをする際など、自分の開発環境以外からSSHでサーバーに接続したい場合、ターミナルアプリケーションがインストールされていないことがあります。 そこで、今回ご紹介するのが、ChromeがSSHクライアントになるエクステンション「Secure Shell」です。 「Secure Shel

  • GithubにSSH公開鍵を設定 - Perl日記

    いろいろ勉強になったのでメモ。 githubにアカウントを作ったのはいいものの、さてどうやってさくらのレンタルサーバからpushするのかと調べていたら、SSHの公開鍵を設定しないといけないことがわかった。 こちらを参考にさせてもらった。 初心者Git日記その五~GitHubにSSH公開鍵登録~ | SetucoCMSプロジェクト ありがとうございます。 まずはそのSSH鍵である、公開・秘密のペアをローカルに作る。 "ssh-keygen"を使う。 $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/rightgo09/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same

    GithubにSSH公開鍵を設定 - Perl日記
  • Puttyをパワーアップ!タブ化に加えてTelnetやSCPにも対応させる·SuperPutty MOONGIFT

    SuperPuttyはPuttyをタブ化し、さらにTelnet接続やSCPでのファイル転送をサポートできるようにするソフトウェアです。 SuperPuttyはWindowsのターミナルソフトウェアとして最も良く使われているソフトウェアの一つであるPuttyをさらに便利にしてくれるソフトウェアです。 SuperPuttyを利用する際にはまず、Puttyのパスを設定する必要があります。 立ち上がった時のウィンドウです。Puttyの各セッションがタブで管理できます。複数のセッションをSuperPutty一つで管理できるようになります。 新しい接続の追加も簡単で、右クリックしてNewを選択します。その際にはSSHの他にもTelnet/Raw/RLogin/Serialが選択できます。 3dsearch6.png接続を作成したら後はコンテクストメニューからConnectを選べば接続が開始されます。後

  • Windows対応のSSH/TelnetクライアントPuTTY、4年ぶりに最新版が登場 | OSDN Magazine

    7月12日(英国時間)、オープンソースのSSH/Telnetクライアント「PuTTY 0.61」が公開された。Windows 7対応関連などさまざまな機能が強化されている。 PuTTYはSimon Tatham氏が開発するTelnet/SSHクライアントで、WindowsとUnixに対応する。ライセンスはMIT License。 バージョン0.61は、前バージョン(0.60)を公開以来4年ぶりのリリースとなった。バージョン0.50で対応したSSH2ではGSSAPIによる認証をサポート、Kerberosユーザーは既存のKerberosシングルサインオンを利用できるという。 また、高速化も特徴となり、SSH鍵交換の速度が前バージョン比3倍となったほか、SSH-2接続も効率化されているという。そのほか、PuTTYgenでOpenSSHの秘密鍵のインポート対応も強化され、AES暗号を用いた秘密鍵フ

    Windows対応のSSH/TelnetクライアントPuTTY、4年ぶりに最新版が登場 | OSDN Magazine
  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

    aratafuji
    aratafuji 2011/03/04
    今日参考にした
  • Amazon EC2インスタンスに簡単にSSHできるようになるツールec2sshを公開しました - 昼メシ物語

    みんなが大好きなクラウドホスティングサービスのAmazon EC2ですが、インスタンスをバンバン立てたり落としたりしていると、ホスト名の管理が面倒になってきますよね。たとえば「さっき立てたインスタンスにSSHしたい!」と思ったら、consoleをひらいて、「ec2-xxx-xxx-xxx-xxx.compute.us-west-1.compute.amazonaws.com」なPublicDNSをターミナルにコピペして…みたいな面倒な事をやってしまいがちです。 これを避けるためには、~/.ssh/configをマメに更新したりするといいのですが、これはなかなか面倒な作業です。インスタンスは一旦StopしてRunし直すと、IPが変わってしまいますからね。 そこでec2sshの登場です ec2sshは、インスタンスのNameタグからホスト名を生成して、~/.ssh/configに書きこむツール

    Amazon EC2インスタンスに簡単にSSHできるようになるツールec2sshを公開しました - 昼メシ物語
  • OpenSSH 情報 - [OpenSSL][Release][Security] OpenSSL 0.9.8l リリース

    2009/11/10 - [OpenSSL][Release][Security] OpenSSL 0.9.8l リリース 以下で報じられているように, SSL/TLS プロトコルに脆弱性が発見されています. TLSとSSLにゼロデイ脆弱性--セキュリティ研究家が明らかに:ニュース - CNET Japan TLS/SSLに設計上の脆弱性、広範囲にわたって深刻な影響の可能性 | エンタープライズ | マイコミジャーナル OpenSSHで利用しているライブラリOpenSSLでは, これをうけて renegotiation を無効にした 0.9.8l をリリースしています. SSHプロトコルにはこの問題はありません. 参考: SSH is not vulnerable to the SSL/TLS MITM attack ― djm's scribble

  • Yuriko.Net » Android 用 ssh クライアント ConnectBot

    ※HT-03A モニター記事を全部見る。 HT-03A モニターになって真っ先に試したのが ssh クライアントでした。今のところ唯一と言えるアプリが「ConnectBot」です (2009年10月27日時点でバージョンは 1.5.5)。Google Code をホストとしたオープンソースで開発されています。

    Yuriko.Net » Android 用 ssh クライアント ConnectBot
  • 高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog

    outputz でいまだに1位になれたことがない村瀬です。 社内で開発をスムーズにするための tips 集を紹介したので、まとめておきます。 記事ではデモができないので便利さが伝わらない物も多いですが参考になれば幸いです。 screenとかzshとか便利だよ!と言う話は社内ではさんざんしているのでありません。 また、OSX 限定の内容もあります。 でははじめましょう。 keychain keychain と言っても OSX の KeyChain ではなく、コマンドラインのツールです。 これは ssh-agent をより便利にするためのラッパーです。これを使用すると ssh の秘密鍵のパスワードを一度入力するとあとはパスワードなしで ssh 接続できるようになります。 「同じこと二回も言わせんな!」といつも切れているような人は導入すると良いでしょう。 使い方は $ keychain ~/.s

    高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog
  • もめす屋 > Debianで自宅サーバ > SSHを鍵認証方式に変更

    はじめに SSHを外部公開するならば、より安全な鍵認証方式に変更したほうが良と思います。 さらに、rootでの直接ログインを禁止し、一般ユーザでログインしたあと、rootになるようにします。 鍵には公開鍵と秘密鍵のがあります。 この2つの鍵はペアになっていて、どちらか片方でも無くすと通信できません。 公開鍵は暗号文を作り出す鍵です。 暗号を作り出すのは誰がやっても問題ないので公開しても良い鍵です。 秘密鍵は暗号文を、元の平文に戻す鍵です。 解読は自分にしかできない状態でなければならないので、厳重に管理しなければなりません。 通常、秘密鍵の移動はなるべく少ないほうが安全です。 移動させる時もフロッピーやフラッシュメモリを使用してオフラインで移動させたいところです。 自宅サーバではここまで気にする必要はないかもしれませんが、せめて外部ネットーワークを介しての転