タグ

sshに関するatm_09_tdのブックマーク (102)

  • 何でもSSHでやってしまいませんか? | POSTD

    私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。

    何でもSSHでやってしまいませんか? | POSTD
  • DatadogでサーバのSSH接続を監視する | DevelopersIO

    こんにちは、虎塚です。 この記事では、DatadogでサーバのSSH接続を監視するための設定手順と、動作確認の方法を紹介します。 DatadogでのSSH監視 DatadogにはSSHインテグレーションという機能があり、次の項目を監視できます。 検知できるもの 検知目的 Datadogでは、監視対象サーバにインストールしたDatadog agentから同じサーバ内のSSHサーバに接続を試みることで、SSH接続状態を監視します。 設定手順 DatadogでSSH接続監視をするための設定手順を説明します。次のバージョンで動作確認しました。 監視対象サーバのAMI: amzn-ami-hvm-2016.09.0.20160923-x86_64-gp2 監視対象サーバのPython: 2.7.12 Datadog agent: (Collector, Dogstatsd, Forwarderともに

    DatadogでサーバのSSH接続を監視する | DevelopersIO
  • 非対話的に ~/.ssh/known_hosts を更新 - Humanity

    qiita.com 基は上記記事の host="target-hostname" ssh-keygen -R $host ssh-keyscan -H $host >> ~/.ssh/known_hosts でいいのだけど、(少なくとも自分の環境だと) ssh-keyscan で出力した1列目のカラムにホスト名しか出力されず、 その後別のレコード(行)としてIPアドレスが登録されてしまっていた。 hoge ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDCq9UXuh/sKm4oBs68VlfAvjc/WaV83brTXkoTOLr2339XxMMzDQQ1FX9jP4Ie6rUfoDrvA1t8N2peJoG2e1rvPgtNAabZxz92l0V1+XYYhEf6Y0n0ZzXv4pf+YWfcj6VtXcQaoaxQ0PieREStTluOShAdA8

    非対話的に ~/.ssh/known_hosts を更新 - Humanity
  • sshした先に.bashrcや.vimrcを持って行きたい人のためのsshrc - Qiita

    いろんなサーバーにsshしてちょろっと設定を確認したりするときってあると思います。 ただその時にllがつかえなかったり、vimのタブが空白4つがいいのに8文字分の広さのtab文字だったりして、ちょっとずつストレスが溜まっていきます。 やっぱりserverfaultでもおなじ苦労をしている人がいました。 vim - How to bring .vimrc around when I SSH? - Server Fault http://serverfault.com/questions/33423/how-to-bring-vimrc-around-when-i-ssh ただここにあるようにdotfilesとして保存して先でcloneするのもとても面倒くさい。第一各サーバーへ変更を入れないといけないし。SSHの秘密鍵みたいに携えていきたい。 そこで探していたらsshrcというツールを見つけて

    sshした先に.bashrcや.vimrcを持って行きたい人のためのsshrc - Qiita
  • windowsに公式なsshdをインストールし、linuxからwindowsにssh接続 | DevelopersIO

    コンニチハ、千葉です。 Microsoft公式からWin32-OpenSSHがプレリリースされております。 弊社のブログでも紹介があり、windows > linuxへの接続してみたというエントリーがあります。 Win32-OpenSSHでWindowsからEC2へ簡単にSSH接続できるようになりました 今回は、windowsにsshdをインストールし接続し、linux > windowsのssh接続を行ってみます。 OpenSSHのインストール まずは、OpenSSHをインストールします。こちらよりOpenSSHをダウンロードします。 ※上記リンクは2015/11/9版なので最新版はこちらよりご確認ください ダウンロードしたzipファイルを展開します。今回は、Cドライブ直下にフォルダを配置することにします。 作業は、powershellから実施するのでpowershellを起動します。想

    windowsに公式なsshdをインストールし、linuxからwindowsにssh接続 | DevelopersIO
  • Win32-OpenSSHでWindowsからEC2へ簡単にSSH接続できるようになりました | DevelopersIO

    こんにちは、虎塚です。 MicrosoftのPowerShellチームが、OpenSSHをWindows向けに移植したWin32-OpenSSHを開発しています。 PowerShell/Win32-OpenSSH ちなみに、Win32-OpenSSHは、PowerShellだけでなくコマンドプロンプト (cmd) でも利用できます。 2015年11月9日に公開されたpre release版を使ってみたのでご紹介します。Win32-OpenSSHによって、WindowsからLinuxへのSSH接続がびっくりするほど楽になります。 Win32-OpenSSHは何がうれしいか 1. WindowsからLinuxへ簡単にSSH接続できる コマンドラインから利用可能なOpenSSHクライアントが入手しやすいLinuxMacと違って、ローカルのクライアント環境がWindowsの場合、Amazon E

    Win32-OpenSSHでWindowsからEC2へ簡単にSSH接続できるようになりました | DevelopersIO
  • websec-room.com - websec room リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • ssh_configのススメ

    コンテナと Kubernetes の到来によりソフトウェアをデプロイおよび運用する方法は大きく変わりました。ソフトウェアはコンテナ化された分散システムとなり、Kubernetes(または類似の基盤)の上で自動化を通じて動的に管理されるものになっています。そうしたアプリケーションを開発し、番(プロダクション)に高頻度でデプロイしながらも安定した運用を実現することが今求められています。 セッションは「OpenShift Meetup Tokyo #9 - DevOps/GitOps編」での発表の続編としてアプリケーションの運用、監視におけるメトリクスやオブザーバビリティに関する DevOps のプラクティスを実践する方法と具体的に利用できるツールを紹介します。

    ssh_configのススメ
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • ssh周りの設定、Tipsのまとめ

    B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg

    ssh周りの設定、Tipsのまとめ
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
  • vagrant再作成するとSSH繋がらなくなったときの対処 - railsがんばる子

    vagrant destroy vagrant up vagrantを壊して、再び作るとエラーがでる。 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just

    vagrant再作成するとSSH繋がらなくなったときの対処 - railsがんばる子
  • ssh の接続を節約する。ControlMasterを設定する - それマグで!

    SSH でリモートサーバーにログインすると・・・いっぱいセッション出来る ssh コマンドでたくさんセッションが出来てしまうのはちょっと無駄が多い気がする。 ssh でサーバにログインしまくってたときの状態 例 ss で ソケットの状態を見ると・・・ takuya@atom:~$ ss State Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 192 192.168.12.15:ssh 161.192.74.xx:52555 ESTAB 0 0 192.168.12.15:ssh 161.192.74.xx:52554 ESTAB 0 0 192.168.12.15:ssh 161.192.74.xx:52553 たしかにたくさんだわ。 セッションなんて1つアレばいいんじゃないの? SSHのログイン済セッションを一つだ

    ssh の接続を節約する。ControlMasterを設定する - それマグで!
  • https://mrtc0.github.io/slides/ltdd-16-ssh-auth.html

  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • vimでリモート先のファイルをsshプロトコル経由で編集する | 俺的備忘録 〜なんかいろいろ〜

    最近、どうもLinux上ではemacsではなくvimを利用する事が多いのだが、その際に知ったので備忘として残しておく。 vimでは、以下のようにコマンドを実行することでリモート先のファイルをsshプロトコル経由で編集することが出来る。 vim scp://ユーザ名@リモートホスト(IPアドレス)//編集対象のファイル 実際にやってみたのがこちら。 まず、既存のファイル「/work/work/test/test2.sh」の中身を確認後、上記コマンドを実行している。 上記コマンドを実行した結果、/tmpフォルダに編集用の一時ファイルが作成される。 そのファイルを開くかを確認される。 ファイルが開かれるので、適当に編集して保存する。 再度ファイルを確認すると、無事編集が反映されている。 と、このような感じだ。 vimの搭載されていない、ESXi上に設置するスクリプトを作成する際に重宝するのではな

  • Bitbucket | The Git solution for professional teams

    With best-in-class Jira integration, and built-in CI/CD, Bitbucket Cloud is the native Git tool in Atlassian’s Open DevOps solution. Join millions of developers who choose to build on Bitbucket.

    Bitbucket | The Git solution for professional teams
  • 複数の計算機をひとつのものとして扱う - Qiita

    日は趣向を変えて複数の計算機を透過的にひとつのものとして使う話です。以前にデータ分析用の計算機環境を用意する話をしましたが、その続きというか補足です。 手元の計算機で開発する問題点 人によっては手元のノート PC の性能にこだわり、ローカルで開発をしたりする人がいるようですが、この場合いくつかの問題があります。 いくら性能の高い計算機を買おうとも、その性能には上限がある 長時間かかるジョブを実行した場合、終了するまでノートを閉じて持ち運んだりできない 複数の拠点で開発する場合、重いノートを持ち歩かなければならない 手元の計算機に障害が発生するとすぐに開発の継続が困難になる ソリューション これに対し、遠隔に設置したものも含む複数の計算機によるクラスタで開発をする場合、さまざまなメリットがあります。 スケールアウトすることができる 長時間かかるジョブを実行し、そのまま接続を切り離せる 複数

    複数の計算機をひとつのものとして扱う - Qiita
  • WindowsでCygwinやSUAを入れずにSSHが使いたい! : とあるSEの備忘録

    データの連携が多いシステムだと、対向システムも様々である。 メインフレームがあればパソコンに毛が生えた程度のシステムもある。 小生が携わっていたシステムは顧客情報(個人・法人)を扱うものがあり、データを 連携をさせる際、暗号化が必須となっていた。メインフレームで動いているような システムは、運用費用が潤沢に用意されているため暗号化のソフトや仕組みが そもそも用意されていて何の問題も無い。 問題なのはパソコンに毛が生えた様なサーバ(実質パソコン)を使うシステム。 運用費用の少なさからWindowsと必要なアプリ以外何も無く、追加でソフトの 購入もほぼ絶望的。なので暗号化の仕組みをもってないこのようなシステムは どうしてもフリー(オープンソース)ソフトを利用することになる。 『OpenSSH for Windows』があるが10年近く更新されて無くWin2008以降 ではインストールできない。

    WindowsでCygwinやSUAを入れずにSSHが使いたい! : とあるSEの備忘録
  • tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ

    冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使

    tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ