Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

はじめに こんにちはこんにちは! KMC の魔法少女nona7(nonamea774) です. 最近はクッキーを増やして過ごしています. この記事はKMCアドベントカレンダー2013の9日目の記事です. 昨日の記事はpossumさんの指紋の話でした. さらにこの記事は, KMCアドベントカレンダー2013のサブカレンダーであるSSHアドベントカレンダー2013の2日目の記事でもあります. 日頃SSHに親しんでいる部員による、SSHの基礎知識、ツール、Tips等を紹介して参りますので、初心者の方から上級者の方までご笑覧いただければ幸いです. KMCアドベントカレンダー9日目, SSHアドベントカレンダー2日目の今回は, 楽しいトンネルの掘り方についてのお話をします. トンネル掘ってあっちこっち(Lオプション) 例えば のような, インターネット側からはSSH サーバしか見えなく, SSH サ
目的 ホスト間のファイルのコピーは、セキュリティの問題もあってscpやsftpは普通で良く使うのですが、特に大きなファイルを転送しようとすると、同じギガビットイーサネットスイッチに二つのホストを繋いでいてもなぜか50MB/sくらいしかなりません。何か設定がおかしいかといろいろ試したのですが、ftpで転送すると普通に100MB/s出ることから、どうやらssh側の制限らしいことまでは突き止めました。 色々調べていくと、今のsshの場合は送信時に暗号化方式をいくつか選択することができ、暗号化方式によっても転送速度が異なるようです。たぶん暗号化と復号にCPUを使っているからでしょうか。 理屈はまあ脇に置いておいて、取り急ぎは暗号強度は無視して転送速度を確認したいです。というわけで、暗号方式の違いによる転送速度を比較してみました。 ssh暗号化方式の変更方法 一言でいえば、 # scp -c [暗号
T. Kivinen M. Kojo SSH Communications Security 2003年 5月 インターネット鍵交換プロトコル(IKE)のための追加 Modular Exponential (MODP) Diffie-Hellman グループ (More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)) このメモの位置付け この文書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものである。 このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照すること。 このメモ
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
Dropbear is a relatively small SSH server and client. It runs on a variety of unix platforms. Dropbear is open source software, distributed under a MIT-style license. Dropbear is particularly useful for "embedded"-type Linux (or other Unix) systems, such as wireless routers. If you want to be notified of new releases, or for general discussion of Dropbear, you can subscribe to the relatively low v
OpenSSHには1本のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP
http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら本気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ
今更ながらMac OS X Lionを使い始めていて(マウススクロールが逆になったのはあまり問題なく慣れた)、そういえば10.7向けのGrowl 1.3以降ではGNTPがサポートされているから以前にチャレンジしようとして失敗したリモートマシンからの通知も簡単にできるようになったはず、と思って試してみた。 簡単にGNTPを使えるGrowl::GNTPを使用。 Yasuhiro Matsumoto / Growl-GNTP - search.cpan.org まずはちゃんとコレを使って通知ができるか試してみる。 #!/usr/bin/env perl use strict; use warnings; use Growl::GNTP; my $growl = Growl::GNTP->new; $growl->register([ { Name => 'hoge' }, ]); $growl-
CentOS 5.4にOpenSSH-LPKを導入した時のメモ。 2012-12-17 追記:CentOS 6 では標準パッケージのみでLPK対応が可能になった。 → CentOS6.3 に openssh-ldap を導入する - パンダのメモ帳 1. OpenSSH-LPKとは? LPKは LDAP Public Keys の略で、その名の通りSSHの認証に用いるRSA公開鍵をLDAPで管理する機能の事。 非常に便利な機能なのだが残念ながら標準のOpenSSHでは対応しておらず、パッチ等で提供されているのが現状だ。当然、CentOSのyumでインストールできるパッケージにも含まれていないので、ソースからインストールするかサードパーティ製のrpmを利用するしかない。導入するかどうかは慎重に検討するべきだ。 2. 要件と仮定 今回の要件は以下の通り。 LDAPでRSA公開鍵を管理し、そのR
以前はリモートのファイル編集するのにEmacsでTRAMP使ってたんですが、sshfsの方がシェルでcdとかlsできるし、Emacsでoccurとかもできるしいいよねってんで最近はsshfs使ってます。 で、sshfsしたいホストが多いといろいろめんどくなるんで、↓みたいなヘルパスクリプト書いて使ってましたよって話です。 マウントポイントをまとめておくディレクトリ(~/r/とか)の下に、予めsshfsするリモートホストの名前のディレクトリを作っておきます。sshするときユーザー名が必要なホストはUSERNAME@HOSTNAMEでmkdirしときます。 $ cd ~/r/ $ mkdir host1 $ mkdir foo@host2 あとは末尾のヘルパスクリプトで、sshfsでマウントしたり、sshfsなマウントポイントの一覧を見たり、アンマウントしたりできます。 $ ./m host1
「ssh-agent」が動作している場合 の内容を訂正しました 原因は接続先サーバのsshd_configで設定されてるsshの最大試行可能回数を越えたって事。 何でこんなエラーが発生したかってのは、 接続元のsshクライアントがssh_configのPreferredAuthenticationsにて設定されてる順で接続を試していき、失敗しすぎたから。 対応方法は、今回接続しようとしているサーバの認証方法によってちょっと違ってくる。 password認証のサーバに接続したい場合 上述したクライアントのssh_configに以下の設定を追加してやればいい。 PreferredAuthentications passwordまたは、接続コマンドに直接オプション指定してやってもok。 ssh username@IPAddress -o PreferredAuthentications=pass
OpenSSH に "Fingerprint ASCII Visualisation" という機能がついたらしい http://www.st.ryukoku.ac.jp/~kjm/security/memo/2008/07.html#20080722_OpenSSH 多分。サーバの公開鍵の Fingerprint をアスキーアート化して、そのビジュアルを覚えてサーバのなりすましを防ぎましょう!という技術だと思います。但しexperimental。 とりあえず手元で make してみる $ tar -zxvf openssh-5.1p1.tar.gz $ cd openssh-5.1p1 $ ./configure $ make Macでも問題なくmakeできた。 VisualHostKey オプションはデフォルトでオフなのだけど、設定変えるのが面倒なので ssh に -o "VisualH
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く