タグ

sshに関するatm_09_tdのブックマーク (102)

  • SSH port forwarding on Cygwin を自動化する - ablog

    設定方法 Cygwin に autossh パッケージを追加インストールする setup-x86_64.exe を実行する。 [次へ]をクリックしていって、[Select Packages]まで進む。 search で autossh と入力する autossh の行の New列のSkip をクリックする 後は、[次へ]をクリックしていってインストールを完了させる。 シェルスクリプトを作成する portforward.sh sshは公開鍵認証の設定をしておく "-M"で指定するポート番号はそれぞれ分ける必要がある #!/bin/bash export LANG=C autossh -f -M 50000 -C -N -L 7001:192.168.0.179:7001 oracle@192.168.0.179 autossh -f -M 50001 -C -N -L 7002:192.16

    SSH port forwarding on Cygwin を自動化する - ablog
  • SSHで公開鍵認証に失敗する - ablog

    SSHで公開鍵認証に失敗するので原因を調べたらユーザの HOME ディレクトリのパーミッションが 777 になっていたからだった。~/.ssh ディレクトリや鍵ファイルのパーミッションが原因で失敗したことはあるけど、 これは初めて。 事象 SSHで公開鍵認証できるよう設定したがパスワードを求められる。 $ ssh oracle@192.168.0.179 oracle@192.168.0.179's password: ssh で接続時に /var/log/secure に以下のメッセージが出力される。 Sep 2 11:51:32 hostname sshd[6989]: Authentication refused: bad ownership or modes for directory /home/oracle 原因 ユーザの HOME ディレクトリのパーミッションが適切でない。

    SSHで公開鍵認証に失敗する - ablog
  • sshd再起動時にssh接続が継続する動作について | ギークを目指して

    Linux/Unixサーバにsshしている際、sshdを再起動したとする。 sshdは一度終了する訳だから、現在接続しているsshも切断されるかと思いきや、接続は継続する。 今まであまり気にしていなかったけど、この振る舞いについて調べてみた。 先ず、現象の確認から 対象サーバにssh接続し、sshdを再起動してみる。 $ ssh ryozo@192.168.56.12 # 対象サーバに接続 $ hostname centos1.example.jp $ sudo service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] $ hostname centos1.example.jp sshdは一度停止されているにもかかわらず、対象サーバからは切断されていない。 プロセス構造から理由を探る sshdプロセスの構成 先ず、sshdプロセスの構

  • パスワードを設定していないユーザで ssh ログインしようとすると公開鍵認証でもログインに失敗する - tkuchikiの日記

    公開鍵認証で ssh ログインできるように設定していたが、 なぜか Permission denied でログインできない。 id_rsa や id_rsa.pub 、authorized_keys 、それらの Permission を見なおしても特におかしいところが見当たらない。 ssh の -v で debug message を出力しても、 公開鍵認証をしようとしているのに、失敗してパスワード認証をしようとしていてよくわからない。 そこで、先輩に設定を確認していただいたところ、 vim /var/log/secure に以下の記述を発見。 User your_username not allowed because account is locked これは、sshd_config の設定によっては、パスワードを設定していないユーザが ssh でログインしようとするとそれを弾くように

    パスワードを設定していないユーザで ssh ログインしようとすると公開鍵認証でもログインに失敗する - tkuchikiの日記
  • SSH Tricks | Servers for Hackers

    We use SSH to log into our servers, but it actually has a lot of neat tricks it can help us with as well! We'll cover some of them here. Logging in Of course, we use SSH to login: $ ssh user@hostname And, if needed, we can specify a different port: $ ssh -p 2222 user@hostname Sometimes, if we have a lot of SSH keys in our ~/.ssh directory, we'll often find that SSHing into servers with the intent

    SSH Tricks | Servers for Hackers
  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • Windows向け高性能SSHクライアント RLogin | にーと てくのろじー

    WindowsからSSHでLinuxなどに接続したいときに利用するクライアントとしては、PuTTYとTera Termが有名ですね。日語環境向けのPuTTY ごった煮版のユーザも多いと思います。Poderosaというタブインタフェースなどを搭載したSSHクライアントもありました(現在も公開中です)が、こちらは長い間(2007年より)更新が止まっていることもあって、あまりユーザは居ないかもしれません。 最近だと、GDI PuTTY・D2D/DW PuTTYなども公開されていて、綺麗なフォントレンダリングでSSH、ということも出来るようになりました。 このように、Windows向けSSHクライアントは増加してきましたが、オススメはRLoginです。そこで、今回はRLoginという高機能なターミナルソフト(フリーウェア)を紹介したいと思います。 RLoginとは? RLoginは、SSH, t

    Windows向け高性能SSHクライアント RLogin | にーと てくのろじー
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
  • [Java]Apache MINA sshdでオレオレsshサーバを作ろう - 2014-03-30 - 新・たけぞう瀕死の日記

    GitBucket 1.12ではssh経由でのリポジトリアクセスをサポートしていますが、これに使用しているのがApache MINAのsshdです。 https://mina.apache.org/sshd-project/index.html Apache MINAはNIOを使用したTCP/IP、UDP/IPベースのネットワークサーバアプリケーションのためのフレームワークで、sshdはMINAを使用して実装されたsshサーバということになります。MINAのsshdは比較的簡単に再利用できるようになっており、Javaアプリケーションでsshを使用した暗号化通信を行いたい場合に使用することができます。 Javaを使用したOSSのsshdの実装を提供しているのは僕の知る限りMINAだけであり(クライアントはいくつか実装がありますが)、JenkinsやGerritなどもこれを使ってsshサーバの

    [Java]Apache MINA sshdでオレオレsshサーバを作ろう - 2014-03-30 - 新・たけぞう瀕死の日記
  • Auto SFTP - ディレクトリを監視して自動SSH同期

    MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました Dropboxの手軽さは修正したら自動で同期されるという点にあると思います。この変更したら自動という点が重要で、作業が終わったら手作業でアップロード…なんて手間をかけているから作業を忘れてしまったり面倒に感じるのです。 ということで今回はAuto SFTPを紹介します。ファイルを追加、修正したら自動でSFTPを使ってアップロードしてくれる、そんなユーティリティです。 Auto SFTPの使い方 ヘルプは次のようになっています。 $ ruby sftp.rb -h -f: sftp.yamlに書かれているファイルを呼び出してSSHで接続します。 example: $ ruby sftp.rb servername servernameはyamlに記載されている上位のキーになります。

    Auto SFTP - ディレクトリを監視して自動SSH同期
  • SSHの公開鍵を作成しGithubに登録する手順 - mon_sat at Co-Edo(半年前の自分への教科書 / 別院)

    当記事の内容は以下のページとほぼ同様となります。 Generating SSH Keys · GitHub Help パートナーというかクライアントの企業にgitを勧めて、2社ほどsvnから移行してもらったことのある @mon_sat です。 Githubのヘルプには有益なページが多いですが、上記のページもそのひとつですね。 最近黒い画面を使わずにgitを使う系の記事や勉強会が増えてきまして、ただ1点、秘密鍵やら公開鍵やらのところはそうはいかない場合もあるのかと思います。 というわけでSSHの公開鍵を作成しGithubに登録する手順を上記のwebページをもとに(日語で)まとめてみました。 基的な解説 この記事で記載の手順がなぜ必要か理解していない方のために、簡単な説明をいたします。 (理解している方は、読み飛ばしていただいて構いません) 秘密鍵・公開鍵とは 秘密鍵・公開鍵とは、鍵交換方

    SSHの公開鍵を作成しGithubに登録する手順 - mon_sat at Co-Edo(半年前の自分への教科書 / 別院)
  • xinetd(ザイネットディー) 〜sshのIP制限とアクセスログの記録〜

  • SSHの鍵ペアをバッチ処理で一括大量に生成する方法 · DQNEO日記

    SSHの鍵ペアを非対話的に(つまりコマンドだけで)生成するには下記のようにします。 ssh-keygen -N my_secret_passphrase -C any_comment -f ~/tmp/mykeyfile 実行すると、 ~/tmp/mykeyfile が秘密鍵 ~/tmp/mykeyfile.pub が秘密鍵 となります。 あまりないケースかと思いますが、サーバ管理者が一括で個人別の鍵ペアを生成したい場合はシェルでループして人数分作成するとよいでしょう。 for name in nobita shizuka ; do ssh-keygen -N himitsu_no_kotoba -C $name@localpc -f ~/tmp/$name ; done ここで生成した秘密鍵を利用者に渡すときは、十分安全な経路で(sshとかhttpsとかUSBメモリとかで)送るようにしま

    SSHの鍵ペアをバッチ処理で一括大量に生成する方法 · DQNEO日記
  • iTermでsshするときに、接続先に応じて背景色を変える方法 - Qiita

    自分の場合はこれを利用させて頂いてます。 使い方は簡単で、どこでもいいから適当にリンク先のコードをファイルに書き出して置いておく。 例だと~/bin/ssh-host-color となっているので自分もそうしている。 特にPATHが通っている必要はない。 ポイントはコード中の if [[ "$@" =~ thomd ]]; then set_term_bgcolor 40 0 0 elif [[ "$@" =~ git ]]; then set_term_bgcolor 0 40 0 fi で、ifの中のthomdやgitに当たる箇所を変更する。 実際にsshコマンドの中に含まれている文字列を書いておくことで、それに反応してset_term_bgcolorが実行される。 set_term_bgcolorの後の数字はRGBに当たる数字になっているので、自分でお好みの色を指定すればよい。 配置

    iTermでsshするときに、接続先に応じて背景色を変える方法 - Qiita
  • 定番SSHクライアント「Google Chrome」

    はじめに こんにちは。KMC2回生のtyageです。 京都もほんとに寒くなってきて鍋が捗りますね。簡単だし美味しいあったまるし、最高ですね。 この記事はKMCアドベントカレンダー2013の17日目の記事で、 昨日は1回生のnona65537君によるSSH の二段階認証についてでした。 今日はGoogle ChromeというSSHクライアントの紹介なのですが、12日間続いたKMCアドベントカレンダーのサブプロジェクトであるSSHアドベントカレンダーもこれで最後になります。 最後がこれでいいのか?とも思うのですが、今までの内容がハードだったという方に向けて優しい内容となっておりますので、安心して御覧ください。 定番SSHクライアント「Google ChromeGoogle Chrome(もしくはChromium)と聞いて「あっ、SSHクライアントのことか!」と思われた方には少し物足りないか

    定番SSHクライアント「Google Chrome」
  • GitHub に登録した SSH 公開鍵は全世界に公開されている | 774::Blog

    意外と知らない人がいるようなのでブログに書いておきます。 GitHub のアドレスのあとに .keys を付けるとその人の SSH 公開鍵が表示される。 たとえば id774 さんの公開鍵であれば https://github.com/id774.keys を参照すれば良い。 ぜひ自分のアカウントで試してみて欲しい。 新規に用意するサーバーの ~/.ssh/authorized_keys に上記アドレスを wget したものを置いて適切なパーミッションを設定しておけばすぐに公開鍵認証ができるというわけである。 もうそろそろ公開鍵をメールで送ってくれとかいう文化が滅亡して GitHub から勝手に公開鍵を持っていくのが常識な世界になってほしい。

  • ssh接続先の文字コードが接続元と違うときの対処法 - 文字っぽいの。

    問題 自分の環境:UTF-8 SSH接続先:EUC-JP とかよくありますね。 $ export LANG=eucJP とか $ export LANG=ja_JP.UTF-8 してあげてもいいんですが、わざわざやるのも面倒ですし、「ログイン先とこっちのどっちで設定するといいんだ?」みたいに悩みます。 解決法 cocotというツールを使います。 $ brew install cocot でインストール終わり。後は $ cocot -t UTF-8 -p EUC-JP ssh tarou@example.com とすると、手元のUTF-8環境に合わせて向こう側のEUC-JPをコンバートしてくれます。 参考 Ubuntu日語フォーラム / GNOMEの文字コードを常にEUC-JPにする方法

    ssh接続先の文字コードが接続元と違うときの対処法 - 文字っぽいの。
  • How to Setup Reverse SSH Tunnel on Linux

    Reverse SSH is a technique that can be used to access systems (that are behind a firewall) from the outside world. As you already know SSH is a network protocol that supports cryptographic communication between network nodes. Using this protocol, you can do a secure remote login, secure copy from/to a remote machine etc. You’ll typically do the following to connect to a remote server securely usin

  • Dockerで立てたコンテナにsshで接続する - $shibayu36->blog;

    最近Dockerをちょっと触っていて、とりあえずDockerでコンテナを立ててsshでつなぐということをやってみた。 Dockerを入れる macだとDockerが入っているvagrant環境があるのでそれを落としてくる。 http://docs.docker.io/en/latest/installation/vagrant/ $ git clone https://github.com/dotcloud/docker.git $ cd docker $ vagrant upこれでDockerが動くvagrant環境が出来た。今後の作業はこのvagrantにsshした状態で行う。 $ vagrant ssh sshdが起動したコンテナにつなぐ http://docs.docker.io/en/latest/examples/running_ssh_service/ この辺を参考に。 まず

    Dockerで立てたコンテナにsshで接続する - $shibayu36->blog;
  • MacのSSH認証キーの落とし穴 | アドカレ2013 : SP #2 | DevelopersIO

    さて、このアドペンとカレンダーに初めて参戦する大村です。 初日から平井くんがガッツリアプリを作ってボリューミーになっていますが、今回は少しおとなしく、以前はまってしまったmacのSSHキーでの落とし穴の件でも話したいと思います。 まずはおさらいから Macでの開発をしていると、複数のSSHホストに対して接続することは多々ありますね。 そうした時、複数の鍵を生成して鍵を分けることとかあると思うんですけど、その場合は、~/.ssh/configファイルを書き換えるっていうのは定説のはず。 その場合は、以下の様な形で記述することになります。 # github account git.xxxx.jp コメント行は#ではじめる Host git.xxxx.jp HostName        git.xxxx.jp Port            10022 IdentityFile    ~/.s

    MacのSSH認証キーの落とし穴 | アドカレ2013 : SP #2 | DevelopersIO