タグ

sshに関するbonty_shushushaのブックマーク (13)

  • csshXが素晴らしすぎる件

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 複数のホストに対して、同時にコマンドを実行するツールはpssh等いくつかあると思うのですが、もっと自由度高く、viで編集したり、さらにはsshでログインしている状態でやれるような作業を全部同時にやりたいと思っていました。 そんな都合の良いツールはなかなかなくて、会社の人がLinuxでCluster SSHを使っていて、Linux限定かぁと諦めていたところ、なんとMacで使えるcluster SSHのcsshXがあるようだと教えてもらいました。これがあまりに素晴らし過ぎるので簡単に紹介します。 インストール brew環境を入れている人は以下のコマンド一発で使えるようになります。 [program lang=’bash’ escaped=’tru

  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

  • ターミナルでsshでリモートログインしようとしたら以下のエラーメッセージがでて繋がらなくなってしまいました。…

    ターミナルでsshでリモートログインしようとしたら以下のエラーメッセージがでて繋がらなくなってしまいました。 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key

  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 仙石浩明の日記: ssh-agent を screen の中から使う方法

    GNU screen の バグ報告を行なう ついでに screen-devel ML に参加したら、 次のようなメールが ML に流れてきた: There is a much simpler solution http://www.2701.org/archive/200406150000.html The key is that SSH_AGENT need not point to a socket, it can point to a symbolic link to a socket. なるほど~ ssh-agent と通信するための UNIX ドメイン ソケット を指す (パス名固定の) シンボリック リンクを作るようにしておけば、 環境変数 SSH_AUTH_SOCK には、そのシンボリック リンクのパス名を 設定しておけば済むので screen の中で ssh を使うとき便利

  • lazy-ssh-agent @ 7bit

    概要 sshを使う際に面倒なのが、毎回秘密鍵のパスフレーズを入力しなければならないこと。 バックグランドでパスフレーズ入力済みの秘密鍵を持っておくssh-agentはそんなものぐささんのためにありますが、最初にsshしたいと思ったときに忘れずに eval `ssh-agent` ssh-add を実行しておく、などという習慣が出来るほど人は(少なくとも私は)賢くありません。 といって、シェルの起動スクリプト(.bashrcなど)にssh-agent && ssh-addを入れておくと、別にsshする用事のないログインでもわざわざパスフレーズを入力させられて末転倒な感じがします。 このジレンマを解消するべく、ssh-agentをラップする簡単なシェルスクリプトlazy-ssh-agentを書きました。このスクリプトを導入すると、最初にssh/scp/sftpした時点でパスフレ

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • $HOME/.ssh/configを活用していますか?

    こんにちは、hnwです。今更ながら自己分析すると、私はタイプ数を減らす工夫が好きなようです。今回は $HOME/.ssh/config ファイルについてのsshの非常に基的な話題です。もちろん今回もタイプ数を減らすことが主眼です。 $ man ssh_config 言いたいことは上記の man page を見てもらえば全部書いてあるんですが、案外読んでいない人もいるんでしょうか、 $HOME/.ssh/config に書けば省略できることを毎回タイプしている人を稀に見かけます。 $ ssh -l webmaster dev3.example.com もし上記のようなコマンドを打っている人が居たら、次の $HOME/.ssh/config を参考に、自分の環境に合わせて設定してみてください。 Host dev3 HostName dev3.example.com Host dev3-wm

  • Windows環境でのSSHの利用とSSH鍵の作成 | OSDN Magazine

    UNIXやLinuxでは、リモートからシステムにログインして操作を行う際にSSH(Secure SHell)を利用するのが一般的だ。記事では、Windowsで動作するSSHクライアントであるPuTTYを使用して、Windows環境でリモートアクセスを行う方法を解説する。 Windowsで利用できるSSHクライアント 図1 PuTTY PuTTYはWindows専用に実装されたSSHクライアントだ(図1)。専用のコンソールウィンドウを備えており、GUIで各種設定や操作が行えるためCUIに不慣れなユーザーでも使いやすい。また、コマンドプロンプトから利用するCUIのクライアントや、SSH秘密鍵/公開鍵の作成ツールも同梱されている。以下では、これらを使ってリモートのLinux/UNIXサーバーにアクセスする方法について解説する。 なお、Windowsで利用できるSSHクライアントとして、UNIX

    Windows環境でのSSHの利用とSSH鍵の作成 | OSDN Magazine
  • sshでwindowsからLinuxのコマンドをパスワードなしで実行する方法 - memorandums

    前職の先輩から「rshでLinux側のmakeコマンドを実行したい」という相談がありました。rコマンドはUnixで使ったことがあったので何とかなると思ってやり始めたものの、はまって大変でした。先輩がはまったのも良くわかります。で、結果的にはセキュリティを考慮してsshで代替することにしました。 以下、とりあえず手順をメモしておきます。*1。 なおLinux側ではsshdが起動されていてポートも空いている状態とします*2。ちなみに私の環境はLinux側がFedoracore4でWindows側がXP SP2です。 ■Windowsにopensshを入れる*3 ダウンロードサイトはこちら (インストール中に選択メニューが現れますがクライアントのみでいいです) ■Windowsでコマンドプロンプトを起動する ■RSA鍵を作成する。 コマンドプロンプトで次のコマンドを入力する。いろいろと聞かれるが

    sshでwindowsからLinuxのコマンドをパスワードなしで実行する方法 - memorandums
  • 無料ツールで作るセキュアな環境(53)〜 PuTTY 1〜(執筆:office) | ScanNetSecurity

    無料ツールで作るセキュアな環境(53)〜 PuTTY 1〜(執筆:office) | ScanNetSecurity
  • ssh

    ●ssh(Secure Shell)について sshでは、ホストとユーザの認証に公開鍵暗号方式を利用し、 データ通信の暗号化と複合化には共通鍵暗号方式を用いる。 公開鍵暗号方式では「公開鍵」と「秘密鍵」の二つの鍵を用いる。 「公開鍵」を復号することは困難なので、通信経路にそのまま流しても構わない。 ただし、「公開鍵」の暗号化や複合化は複雑で計算時間が掛ってしまい、 このままでは大量のデータ通信の暗号化方式には向かない。 これを避けるため、sshでは、ホストとユーザの認証が終わった後のデータ通信には、 暗号と復号に要する時間が短くて済む共通鍵暗号方式がとられる。 共通鍵暗号方式では両方のホストで一つの「共通鍵」を用いる。 共通鍵暗号方式は公開鍵暗号方式に比べて安全度が落ちるが、 sshで用いる「共通鍵」は動的に生成された使い捨ての鍵であり、 さらにホスト間で共通鍵をやり取りするときには、公開

  • 1