タグ

sshとServerに関するbasementjaxxのブックマーク (10)

  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • 踏み台サーバを経由した多段SSHのやり方 - Qiita

    時々必要になってその度にググってるんだけど自分用にまとめメモ 追記2015-10-15: 最強の多段SSH設定 も出来たので合わせて読んでみてください。 ケース1 サーバ構成 よくある↓こんな構成を想定 [MyPC] | _人人人人人人人人_ > インターネット <  ̄Y^Y^Y^Y^Y^Y^Y^ ̄ | |(EIP:54.178.xxx.yyy) ┌─ [projectX-bastion] ─┐ │ _人 人_ ├ [projectX-web1] (10.123.1.80) > VPC < └ [projectX-web2] (10.123.2.80)  ̄Y^ Y^ ̄ 接続情報 こんな情報が与えられて、どのサーバも authorized_keys とかを勝手に修正しちゃいけないとする。 projectX-bastion ユーザ: bastion 秘密鍵: projectX-bastion.

    踏み台サーバを経由した多段SSHのやり方 - Qiita
  • sshのconfigファイルの書式(日本語マニュアル)

    OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以下のような形式になっています: 空行、および # で始まる行は、コメン

  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • Linux同士でSSHによるパスフレーズなしログイン | Check!Site

    記事投稿者:山下 晴規 記事公開日:2013/01/02 最終更新日:2013/10/04 (この記事は約1年以上経過しています。) LinuxからLinuxへ、SSHを用いて、パスフレーズの入力を行わないでログインする為の設定を行いましたので、記録しておきます。 1.導入環境 SSH接続元はCentOS6(アカウント:root)、SSH接続先はAWS EC2(アカウント:ec2user)になります。 SSH接続元にSSHクライアントが入っていなかったので、インストールしました。 # rpm -qa | grep ssh openssh-server-5.3p1-70.el6_2.2.x86_64 openssh-5.3p1-70.el6_2.2.x86_64 libssh2-1.2.2-7.el6_1.1.x86_64 # yum info openssh-clients (省略) Av

    Linux同士でSSHによるパスフレーズなしログイン | Check!Site
  • インターネットに公開するサーバーの基本的なセキュリティ設定 | 774::Blog

    定期的にこういう内容を書いて公開している気がする。昔の記事もあるのでそちらを読めばいいのだが、また書く必要性が生じてきたのであらためて書きます。 現代では AWS のようなクラウドや VPS など格安で手軽にインターネット上にサーバーを持てるようになった。しかしインターネットで誰でもアクセスできる環境でサーバーを稼働させるということは、常に人間やロボットの攻撃に晒されるということを同時に意味している。したがって初心者だからだとか、会社の中ではこうやって仕事をしているからといった言い訳は一切通用しない。セキュリティ設定をきちんとしなければ内部への侵入をたやすく許し、思わぬデータの漏洩につながるのである。とはいえセキュリティというのはトレードオフを考慮しなければいくらでも強化できるものでありキリがない。ここでは最低限これだけはやっておこうという現実的な落とし所を提示し、人々への啓蒙をはかるもの

  • さくらVPSで使っているコマンドリストやサーバーの初期設定 |https://wp.yat-net.com/name

    さくらVPSを契約して色々サーバーを弄ってるんですが、今までSSHに触れて来なかったのでまずそこで四苦八苦してました。軽く覚えるためにもコマンドリストを作ったので公開しておきます。これで自分の見たい時に見れるし編集出来て便利ですね。 あとそれらを使って最初に設定する初期設定も記述しておきます。 1.コマンドリスト 2.さくらVPSでひとまずやったこと。初期設定 3.ログイン→作業用のユーザー作成 4.vimのインストール 5.SSHのポート番号を変更 6.パスワード認証から公開鍵認証(RSA認証)に切り替える7.システムの更新 7.CentOSの環境を日語化 8.システムの更新 9.まとめ 1.コマンドリスト ・ファイル操作 ・ファイル検索 ・セキュリティ ・解凍・圧縮 ・システム関連 コマンド 概要

    さくらVPSで使っているコマンドリストやサーバーの初期設定 |https://wp.yat-net.com/name
  • シンボリックリンクの作成・削除 - LostMemories

    日頃感じていることや、身の回りで起きる少し変わったことを紹介します。 携帯版は、http://trialpc.net/mt/mt4i.cgi?id=1 です。 Linuxなどを扱っているとシンボリックリンクを利用することが非常に多いです。そんなときに「どうやってやるんだっけ?」とならないために、メモを残しておきます。ちなみに、シンボリックリンクというのは、ファイルやディレクトリの別名だと思っていただいたらいいです。 [web] シンボリックリンク - IT用語辞典 で、シンボリックリンクを作成の仕方ですが、基的には次のような感じ。 $ ln -s (リンクを張られるファイル名) (リンク名) 覚え方は、英語の単語の call と同じだと思えばいいんじゃないでしょうか。I call him Tom. みたいな感じ。 削除は普通のファイルのようにして消せばよいです。 $ rm (削除するリ

  • 今日から始めるサーバ構築の省力化 - GeekFactory

    SSHクライアントたくさん並べてペーストしまくるのが許されるのは小学生までだよね と言ってみたかっただけです。こんにちは。 Capistranoでサーバ構築を省力化する方法を紹介します。サーバ構築の自動化といえばChefやPuppetが有名ですが、CapistranoはサーバにSSH接続さえできれば利用できるメリットがあります。データセンタに持ち込むノートPCにCapistranoを仕込んでおけば便利なツールになるし、短期間に検証用のサーバを構築する場合も有用なツールになるでしょう。Capistranoはデプロイツールとして使われることが多いですが、サーバ構築にも有用です。 CapistranoはRubyで書かれたツールで、複数のサーバにSSH接続してコマンドを実行できます。同様のツールとしてexpectがありますが、CapistranoのスクリプトはRubyの内部DSLなので書きやすく拡

    今日から始めるサーバ構築の省力化 - GeekFactory
  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • 1