タグ

sshに関するcho45のブックマーク (15)

  • SSH の接続を共有する - odz buffer

    ref:http://www.revsys.com/writings/quicktips/ssh-faster-connections.html via:http://www.cuspy.org/blog/2007/09/21/ $HOME/.ssh/config に Host * ControlMaster auto ControlPath /tmp/%r@%h:%p とかくと、既存の SSH コネクションがあれば利用してパスワード/パスフレーズ入力なしで接続できるとのこと。おぉ、すげえ。 どうしても公開鍵認証をさせてくれないところなんかで役に立つかも。 そういえば、$HOME/.ssh/config を設定するという話はあまり知られていない気がするなぁ。知らない人は新山さんのでも読むといいよ。 入門OpenSSH 作者: 新山祐介出版社/メーカー: 秀和システム発売日: 2006/0

    SSH の接続を共有する - odz buffer
    cho45
    cho45 2009/04/19
    トンネリングがうまくいかなくなる? / -o ControlMaster=no とかしてもうまくいかないなぁ…… / no にしても既存 ControlPath が生きている場合はそっちが使われてしまうようだ。/ -o ControlMaster=no -S /dev/null
  • 離れたところからGrowlで通知 - UDPのパケットをSSHでポートフォワードする方法 - (ひ)メモ

    Growlに、LANの外のマシンから通知リクエストを投げたい。 Growlは、リモートから通知リクエストを受ける機能がある。 UDPの9887番ポートを使用 が、Growlが動いているマシンと通知リクエストを行うマシンは、それぞれ異なるLANに属していて、直接通信できない。 そんなときお手軽便利なのは、SSHのポートフォワード。これでずるっとトンネルを開通すればいい。 が、TCPのパケットしかポートフォワードできない。 stoneにはUDPとTCPとを相互変換する機能があるらしい。 仙石浩明の日記: stone に UDP ⇔ TCP 相互変換機能を実装 少なくともstone-2.3dではこの機能が実装されている。(stoneのサイトからダウンロード可能) というわけで、 発信側のマシン Net::Growlとかで発信 stoneでUDPをTCP化 SSHのポートフォワード 受信側のマシン

    離れたところからGrowlで通知 - UDPのパケットをSSHでポートフォワードする方法 - (ひ)メモ
  • Quick-Tip: Reusing OpenSSH connections to the same host

    I recently learned of a new OpenSSH feature that I've wanted for years, the ability to reuse the already existing connection to a remote host when I want to open subsequent connections. In the course of a typical day I'm sure we all open a plethora of ssh connections to our servers. I would also wager that most of us have multiple connections open to some systems. While these multiple connections

    Quick-Tip: Reusing OpenSSH connections to the same host
    cho45
    cho45 2007/09/29
    ControlMaster / tunneling 時の設定も
  • Marc Abramowitz � Building tsocks on Mac OS X

    This domain may be for sale!

  • (ひ)メモ - ipt_recent

    補足:いまならrecentじゃなくてhashlimitを使った方がよさげ。 以下の文章はrecentについてなので、hashlimitについて追記した id:hirose31:20060421 を見てもらった方がいいと思うす。 SSHのbrute forceアタックがうざいので、iptablesで悪い子はDROPするようにする。 OpenSSHのログをみて、 一定時間に一定回数連続でアクセスに失敗しているやつはDROPするようにして、 atで然るべき時間が経ったら解除するように しようかなぁと思ったら、iptablesにはipt_recentなんて便利がものがあるのがわかった。 Debian GNU/Linux 3.1(sarge)運用ノート SuSE Security mailinglist: Re: [suse-security] SSH attacks. iptables(8) ↑を

    (ひ)メモ - ipt_recent
  • 仙石浩明の日記: GCDバックアップ回線の監視(2)

    sshによるバックアップ回線の監視を仕掛けて一日、 タイムアウト(監視プログラムには 10秒のalarmを仕掛けている) エラーが発生。 なぜかと思って調べてみると、 同一IPアドレスからのsshアクセスが多い、 という理由でブロックされてしまっていた (^^;)。 ssh攻撃が多い昨今、GCDのサーバには、 次のようなフィルタが仕掛けてある: iptables -N block_ssh 2>/dev/null || iptables -F block_ssh iptables -N ssh 2>/dev/null || iptables -F ssh iptables -A block_ssh -j LOG --log-prefix block_ssh: \ -m recent --name block_ssh --set iptables -A block_ssh -j DROP ip

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • Just a moment...

    Loading...

  • http://zippo.taiyo.co.jp/~gotoh/ssh/connect.html

  • SSHKeychain - About

    NOTICE: I'm looking for Cocoa developers who are willing to help out with this project. Please contact me if you think you can help. The 0.8 release has been delayed until further notice. I intend to release it before the end of this year, though ;) - Bart You no longer have to cancel your ssh request because you forgot to load your keys. Because SSHKeychain acts as a gateway between you and the a

    cho45
    cho45 2006/09/16
  • http://human.is.kyushu-u.ac.jp/~yosinori/ssh/index-j.html

    cho45
    cho45 2006/09/14
  • 〇〇とssh-agentは使いよう

    〇〇とssh-agentは使いよう 件のIBM developerWorksサイトのOpenSSH解説ウェブページの第2回と第3回はほぼ全編を通してSSHを便利に使うための補助ツールであるssh-agent、そして、ssh-agentと協調してさらに便利に(???)使うために同記事著者が開発したkeychainなるフリーソフトウェアとそれらの使い方の紹介を行なっている。 SSHがサポートする各種ユーザ認証方式のなかでももっとも安全性が高いのは疑いなくユーザ公開鍵によるものなんだけど、これを使うとリモートホストにアクセスする度に自分の秘密鍵を複号するためのパスフレーズを入力しなきゃなんないというデメリットも洩れなく付いてきちゃうわけ。で、これじゃいくら安全なんだと言われようが、パスワード入力一切なしでリモートアクセスできるrsh環境に慣れ親しんでしまったユーザには受け入れられ難いだろうってこ

    cho45
    cho45 2006/09/14
  • sshでSOCKSプロキシ - 技術メモ帳

    ssh -D で 疑似SOCKSサーバー になることができる。 というのは、たしか前にも書いた。 それにプラスして、任意のコマンドを SOCKS対応させる tsocks を利用して VPNのようなことをやってみた。 ( tsocksは、先進的なディストリビューションだと デフォルトで入ってるような気がする。) たとえば、 local -> hostA -> hostB と、hostA を必ず経由しなければ到達できない hostB があったとした場合、 これらを利用すると、同じネットワークにいるかのように 任意のアプリケーションを騙すことができるようになるため、 local$ tsocks ssh user@hostB 上記のように、local から直接アクセスできるようになる。 ちなみに、サーバー側に、 ソフトウェアをインストールする必要はない。 この場合で言う、local のみにソフトウ

  • Windows/SSH経由でファイル共有 - cubic9.com

    ファイルサーバ(Windowsのファイル共有やSambaサーバ)をSSH経由で利用する。 SMB over SSH、CIFS over SSH。 基的な方針 既存のネットワークインターフェースを使うと通常のファイル共有とバッティングしてしまうため、仮想ネットワークインターフェースを作成し、そこからファイルサーバへSSHトンネルを掘る。 ネットワーク SSHサーバとファイルサーバとが分かれているかどうかで設定が少しだけ変わる。 分かれている場合

    cho45
    cho45 2006/04/25
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • 1