OpenSSHで擬似SOCKSプロキシサーバーを立てる 次のコマンドをターミナルで実行して擬似SOCKSプロキシを立てる. ssh -f -N -D 1080 <hostname> [-l username] [-p ssh_port] &>/dev/null </dev/null SOCKSプロキシを利用する 作成したSOCKSプロキシを利用して通信する. tsocksを利用する 任意のコマンドをSOCKSプロキシに対応させるソフトとして,tsocks[1]というものがある. tsocksのインストール Mac OS Xには標準でインストールされていないので,インストールする. SourceForgeから… SourceForgeから最新版のソースをとってきてインストールする. $ wget http://downloads.sourceforge.net/project/tsocks/
方法 # apt-get install connect-proxy $ vi ~/.ssh/config Host remote.host.name ProxyCommand connect-proxy -H your.http.proxy:8080 %h %p $ ssh remote.host.name 経緯 「ssh ポートフォ」で検索 「DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh」を経由して, 「http://zippo.taiyo.co.jp/~gotoh/ssh/connect.html」にたどり着いた. debian で $ apt-cache search ssh | grep connectを実行した. その他 proxychains パッケージを調べてみよ. Mac OS X の場合 (2010.4.25追
blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く