タグ

sshに関するhazy-moonのブックマーク (68)

  • 使えるとちょっと便利なSSHのTIPS

    こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続

    使えるとちょっと便利なSSHのTIPS
  • layer8.sh

    This domain may be for sale!

  • ssh の公開鍵の設定めんどい - Qiita

    $ cat "~/.ssh/id_rsa.pub" | ssh user@hostname "cat >> .ssh/authorized_keys" 長い .ssh ディレクトリないときもっと面倒 (要 mkdir .ssh) authorized_keys が新規作成された時も面倒 (要 umask 077) ○

    ssh の公開鍵の設定めんどい - Qiita
  • シェルスクリプトからsshでリモートコマンドを実行する際の注意点 - 矢野勉のはてな日記

    メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド

  • 9 Awesome SSH Tricks

    Sorry for the lame title. I was thinking the other day, about how awesome SSH is, and how it's probably one of the most crucial pieces of technology that I use every single day. Here's a list of 10 things that I think are particularly awesome and perhaps a bit off the beaten path. Update: (2011-09-19) There are some user-submitted ssh-tricks on the wiki now! Please feel free to add your favorites.

  • sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!

    authorized_keys ファイルについて調べてみたら楽しかった.ポートフォワード専用公開鍵とかいろいろ作れそうです authorized_keys ファイルって単に,公開鍵を入れて置く場所だと思ってました authorized_keys ファイルにはログイン時に自動実行するプログラムとか、環境変数を書いておくとか イロイロ便利な使い方があるのです. 使える設定は以下の通り ログイン時に自動適応する設定は次の通り from="pattern-list" environment="NAME=value" command="command" cert-authority tunnel="n" permitopen="host:port" no-X11-forwarding no-user-rc no-pty Prevents tty allocation (a request to al

    sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!
  • RubyのNet::SSHの使い方.リモートサーバー内でsuしたりrsyncするrubyスクリプトが作れるようになる - それマグで!

    SSHのコマンドをRubyから実行出来たら便利ですよね。シェルスクリプトとExpectでも良いんですが.Rubyパッケージを利用するともっと書きやすくなりますよね. Net::SSHパッケージ net-ssh は version 1.x と2.xがあって2.xの方がわかりにくい.普通にインストールすると2.xが入るので2.xを前提にする。 インストール gem install net-ssh 基的な使い方 リモートサーバー内にアクセスする. require 'rubygems' require 'net/ssh' Net::SSH.start('hostname', 'user', :password => 'password') do |ssh| puts ssh.exec! 'ls /etc/' end 公開鍵・秘密鍵を使ってログインする Net::SSH.start('hostna

    RubyのNet::SSHの使い方.リモートサーバー内でsuしたりrsyncするrubyスクリプトが作れるようになる - それマグで!
  • svn+ssh は利用できるが対話的なログインはできないユーザーを作成する。 - D.

    svn+ssh は安全に svn を利用する方法のひとつとして広く知られている。このとき、対話的な ssh ログインを許可しておくと、そのユーザーアカウントの権限内でシステム内部を参照されてしまうことになる。単に svn サービスを他者に提供する場合、最小権限の法則に従い svn は利用できるが対話的なログインは不可能とするユーザーを作成するのが基である。そこで、この方法を説明する。 公開鍵の登録ファイル ~/.ssh/authroized_keys の内容を編集し、冒頭に以下の文字列を追加する。 command="/usr/bin/svnserve -t",from="xxx.xxx.xxx.xxx",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAA... (略)command="/

    svn+ssh は利用できるが対話的なログインはできないユーザーを作成する。 - D.
  • そういえばsshfsが便利な件 - (ひ)メモ

    以前はリモートのファイル編集するのにEmacsでTRAMP使ってたんですが、sshfsの方がシェルでcdとかlsできるし、Emacsでoccurとかもできるしいいよねってんで最近はsshfs使ってます。 で、sshfsしたいホストが多いといろいろめんどくなるんで、↓みたいなヘルパスクリプト書いて使ってましたよって話です。 マウントポイントをまとめておくディレクトリ(~/r/とか)の下に、予めsshfsするリモートホストの名前のディレクトリを作っておきます。sshするときユーザー名が必要なホストはUSERNAME@HOSTNAMEでmkdirしときます。 $ cd ~/r/ $ mkdir host1 $ mkdir foo@host2 あとは末尾のヘルパスクリプトで、sshfsでマウントしたり、sshfsなマウントポイントの一覧を見たり、アンマウントしたりできます。 $ ./m host1

    そういえばsshfsが便利な件 - (ひ)メモ
  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

  • 接続ユーザの制限 — server-memo.net

    検証環境 OS CentOS5.0 openssh-server-4.3p2-16.el5 ユーザごとのログイン制限 ssh接続で、あるユーザはssh接続を許可させたいけど、その他のユーザはssh接続させたくないそんな状況を実現する方法が以下の方法です。 注意事項 この設定を行う際は、出来ればssh等をリモートからの設定では無くコンソールから作業を行うことを推奨します。 設定ミス等があるとssh接続が出来なくなる事があります!! リモートから作業を行う際には、十分に注意して作業を行ってください。 pam認証設定の変更 # cp -p /etc/pam.d/sshd /etc/pam.d/sshd_yyyymmdd # vi /etc/pam.d/sshd 設定内容 以下の項目を/etc/pam.d/sshdに追加します。 account required /lib/security/pa

  • @IT:telnetの利用をユーザー単位で許可/不許可するには

    telnetの利用をユーザー単位で許可/不許可するには、PAM(Pluggable Authentication Modules:脱着可能な認証モジュール)を利用する。PAMは、プログラムの改変なしにユーザー認証の方法を変更できる仕組みである。PAMによって、例えば特定のグループだけにあるプログラムのアクセス権を与えるといったことが可能になる。 設定するには、まずrootで/etc/pam.d/loginの最下行に以下の記述を追加する。

  • kkaneko.com

    kkaneko.com 2024 著作権. 不許複製 プライバシーポリシー

  • Ubuntu Forums

    vBulletin ©2000 - 2024, Jelsoft Enterprises Ltd. Ubuntu Logo, Ubuntu and Canonical © Canonical Ltd. Tango Icons © Tango Desktop Project. User contributions on this site are licensed under the Creative Commons Attribution Share Alike 4.0 International License. For details and our forum data attribution, retention and privacy policy, see here

    hazy-moon
    hazy-moon 2011/07/04
    passwdに//追加でいける
  • Linuxのscpでレジュームする — Wellcome to BellNetwork

    最近Virtual Boxをインストールした。でもって他のマシンにもマシンをコピーするべくネットワーク越しに1GBほどのファイルをSCPすると途中で接続が切れてしまった。さすがに全部送り直すのは大変なのでレジュームできないかscpをmanしてみるとオプションにはどうやらなさそう・・・ 最近Virtual Boxをインストールした。でもって他のマシンにもマシンをコピーするべくネットワーク越しに1GBほどのファイルをSCPすると途中で接続が切れてしまった。さすがに全部送り直すのは大変なのでレジュームできないかscpをmanしてみるとオプションにはどうやらなさそう・・・ ということで何らかのやり方でレジュームできないか調べてみると rsync + ssh で実現できそう。 scpじゃないけど、sshを使ってrsyncを使うのだからとりあえずscpみたいなものということで・・・ 使うオプションはp

  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • GitHub - oinume/tomahawk: A simple ssh wrapper to execute commands into many hosts.

    Examples $ tomahawk -h host1,host2,host3 uptime --> 'uptime' command is executed in host1, host2 and host3 as follows. kazuhiro@host1 % uptime 22:41:27 up 10 days, 3:26, 1 users, load average: 1.11, 1.13, 1.11 kazuhiro@host2 % uptime 22:41:28 up 20 days, 4:26, 2 users, load average: 2.11, 2.13, 2.11 kazuhiro@host3 % uptime 22:41:29 up 30 days, 5:26, 3 users, load average: 3.11, 3.13, 3.11 $ tomaha

    GitHub - oinume/tomahawk: A simple ssh wrapper to execute commands into many hosts.
  • 大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々

    比較的大きいサイズのファイルをSCPで転送することがあって、できるだけ高速化してみたかったので、色々試してみたメモ。 scpというかsshには、暗号化方式と圧縮有無の指定があるので、それらのベンチマークを。 尚、以下は、SSH v2が対象です。v1はかなり遅かったのと、そもそも使っていないので試していません。 (追記: 2019/11) エントリの情報は既に古いため、以下のエントリにて再検証しています。あわせてご覧くださいませ。 ベンチマークで利用した環境 [Server1] <=> [Gigabit Switching Hub] <=> [Server2] Server1 (HP ML115 G5) AMD Phenom 9950, 8GB, RAMディスク使用, Gigabit Ethernet Server2 (HP ML115 G1) AMD Opteron 1210, 4GB,

    大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々
  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード
  • 慶應のSSHサービスが素晴らしすぎる件 - これでも大学職員のブログ

    今回は「慶應義塾大学」を取り上げさせていただきました。 ━━━ 2010.9.8更新。━━━━━━━━━━━━━━━━━━━━━━━ はてブコメントで批判続出です。 今回のネタを取り上げたブログを2つ紹介。 ・SSHの鍵ペア生成サービスの是非について ・9月7日のtwitterセキュリティクラスタ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「サーバへのリモート接続はSSHで」。 こういう大学(情報センター)は珍しくありません。 このSSHの際「各自で公開鍵と秘密鍵を作ってどうのこうの〜」とまでしている大学は、そんなに多くないと思います。 この鍵の作成が(一度限りの作業だけど)面倒なんですよねぇ。。 今回は、その面倒さを取り払った素晴らしいWEBサービスを紹介します。 「慶應義塾大学」です。 http://itc.sfc.keio.ac.jp/pukiwiki/i

    慶應のSSHサービスが素晴らしすぎる件 - これでも大学職員のブログ