タグ

sshに関するhidemailのブックマーク (21)

  • SSH不要時代がくるか!?AWS Systems Manager セッションマネージャーがリリースされました! | DevelopersIO

    SSH不要時代がくるか!?AWS Systems Manager セッションマネージャーがリリースされました! AWS Systems Mangerに新機能 セッションマネージャーが追加されました! この機能はマネジメントコンソール上からEC2インスタンス内のbash・PowerShellを実行できる機能です。操作ログをS3・CloudWatch Logsに保存することも可能です。 はじめに おはようございます、加藤です。す...すごい機能がリリースされました!AWS Systems Mangerの新機能でセッションマネージャーという機能です。 一言で言えば、「EC2インスタンスにSSH・RDPで接続せずにブラウザ上からCLI操作ができる機能」です。ブラウザがSSHクライアントとして動作している訳でなく、制御はSSMによって実現されています。 セキュリティグループのインバウンド設定や踏み台

    SSH不要時代がくるか!?AWS Systems Manager セッションマネージャーがリリースされました! | DevelopersIO
  • エックスサーバー サーバー初期ページ

    このウェブスペースへは、まだホームページがアップロードされていません。 早速、エックスサーバー上へファイルをアップロードしてみましょう。 アップロードの方法などは、サポートマニュアルをご参照ください。

    エックスサーバー サーバー初期ページ
    hidemail
    hidemail 2014/07/17
    “見たところkerberos認証どうのこうの、だ”
  • Linux ユーザーを rsync のみに制限するには - Enjoi Blog

    rsync を ssh 経由でバックアップなどに用いたりすることは良くあるけど、それだけの為に Linux ユーザーを作成してシェルを与えるのは嫌な場合が多い。そんな時は、 ssh の PubkeyAuthentication と組み合わせて、特定のユーザーは rsync のみを実行できるように制限する事ができる。その設定をした時のメモ。 ちにみにここで紹介する方法は、 su などでそのユーザーになったり、 ssh の PasswordAuthentication が有効になっていてパスワードでログインできたりする場合は意味がなくなるので注意。 まずリモートサーバー上でユーザーを作成する際は普通にシェルを与える。 useradd の場合は # useradd -s /bin/bash ... user_name もし既存のユーザーを使用するなら # usermod -s /bin/bash

  • 多発するWeb改ざんに備えてinotifywaitによる改ざん検知を導入した

    Webサイトの改ざん事件が多発しています。Webサイトに対する基的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ 「 ウェブサイトが改ざんされないように対策を! 」(IPA) @Police ウェブサイト改ざん事案の多発に係る注意喚起について(pdf) 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog 当方のサイト(会社、個人)は、一通りのセキュリティ施策は実施しているつもりですが、絶対に改ざんされないかというと、改ざんされることは想定しておかなければならないと考えています。 当方のセキュリティ施策の例 FTPをやめ、sshのみで管理運用 sshのパスワード認証を

  • PukiWiki 【FrontPage】

    なんだかやけに長い説明ばかり検索に引っかかったので書きました。 Linuxのローカル環境でDockerコンテナ内のXアプリ(GUIアプリ)を利用するには $ xhost localhost + を実行した後に $ docker run --rm --net host -e "DISPLAY" container_image_name x_app_binary_path とすれば良いです。 もっと読む SSHなどよく知られたサービスポートで何も対策せずにいると数えきらないくらいの攻撃リクエストが来ます。不必要なログを増やしてリソースを無駄にし、もし不用意なユーザーやシステムがあると攻撃に成功する場合もあります。 SshguardはC作られており、flex/bisonのパーサールールを足せば拡張できますがカスタム版をメンテナンスするのも面倒です。必要なルールを足してプルリクエストを送ってもマー

    PukiWiki 【FrontPage】
  • netcatを使わずにSSHのProxyCommandで多段ssh - へきょのーと

    AのサーバにBのサーバを経由してSSH接続する場合 今まではnetcatを利用していましたが OpenSSH 5.4からはnetcatの機能が組み込まれたようです。 ということで試してみました。 ~/.ssh/config の内容 変更前 [netcat使用] nc %h %p Host hoge_host HostName 192.168.1.10 ProxyCommand ssh -l hoge_name 192.168.0.5 nc %h %p 変更後 [netcat未使用] -W %h:%p Host hoge_host HostName 192.168.1.10 ProxyCommand ssh -l hoge_name 192.168.0.5 -W %h:%p 接続 ssh hoge_host 最初 %h:%p を %h %p にしていて繋がりませんでした。。 が、問題なく接続

    netcatを使わずにSSHのProxyCommandで多段ssh - へきょのーと
  • tsocksをつかったリポジトリアクセス

    社内用の開発の為、ノートPCで自宅⇔会社で同じリポジトリを使いたいという要望がわりと多くあると思いますが、そんな時に便利なソフトウェアを紹介します。 まず、以下の図をみてください 上記のイメージにある通り、社内にいる人間はそのままリポジトリへアクセスできますが、その人がノートPCをもって自宅へ帰り、チェックアウトしようとしてもできません。 もし社内にsshログインできるようなゲートウェイサーバがあるのであれば、そのサーバを使ってポートフォワードをしてチェックアウトすればひとまず目的は達成できそうです。 でも、なんか不便だと思います。やり方は様々かと思いますが、社内では

  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード
  • Tera Termマクロ活用入門(1):各種ログインを自動化する | OSDN Magazine

    Windows向けのターミナルエミュレータ「Tera Term」(テラターム)には強力なマクロ機能が搭載されており、これを利用することでネットワーク経由でマシンを自動操作したり、管理情報を取得する、といったことが可能だ。記事ではいくつかのサンプルとともにTera Termマクロの基的な使い方を紹介する。 Tera TermおよびTera Termマクロの基 Tera Termのマクロ機能を紹介する前に、簡単にTera Termについて紹介をしておこう。Tera Termはオープンソースで開発されているWindows向けのターミナルエミュレータ(端末エミュレータ)だ。かつてはTelnetクライアントやCOMポート経由でのシリアル接続機能を備えた無償のターミナルエミュレータとして有名だったが、1998年にいったん開発が中断された後にオープンソース化され、現在ではSSHクライアント機能やC

    Tera Termマクロ活用入門(1):各種ログインを自動化する | OSDN Magazine
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • qwik.jp - qwik リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

    hidemail
    hidemail 2009/09/02
  • cronとシェルスクリプトとscpを使い、 ファイルを定期的に別サーバに送りたいのですが、passwordを聞かれるので自動化できません。…

    cronとシェルスクリプトとscpを使い、 ファイルを定期的に別サーバに送りたいのですが、passwordを聞かれるので自動化できません。 scpコマンドでpasswordをあらかじめ書いておく方法を教えてください。

  • 開発リソース/unix/同一IP・別ポートで動いている複数のsshdに接続する方法 - isla-plata.org Wiki

    開発リソース 同じIP上に別ポートで複数のsshdが動いているとする。何の設定もなしにこれらのsshdに接続しようとすると、同一IPではknown_hostsのエントリが重複する。 このため、うち一つ(例:port22)への接続が成功してから別のsshd(例:port8022)に接続すると「リモートホストのIDENTITYが変化した」と警告される configファイルでHostKeyAliasを指定することで、同一IPであってもknown_hosts上のエントリを分けることができる。これによって衝突が避けられる。 参考:http://www.logos.ic.i.u-tokyo.ac.jp/~masamiti/work/ssh.html configのサンプル: Host sshd-main IdentityFile ~/.ssh/********.key Port 22 Protoco

    hidemail
    hidemail 2009/05/15
  • SSH agent 設定手順 [HiTo!サポートサイト Tech.Info]

    HiTo!でUNIX系サーバを監視する際に必要とされるSSH agent のインストールと設定手順を記載します。 目次 鍵の生成 鍵設置用ディレクトリの作成 鍵生成コマンドの実行 鍵生成ディレクトリの指定 パスフレーズの入力 鍵の生成確認 鍵の設置 公開鍵コピーコマンドの実行 パスワードの入力 鍵のセットアップ確認 入力の自動化 i configファイルの記述 ホスト・ユーザ名の入力自動化確認 入力の自動化 ii .bashrcの記述 ssh-agentへのパスフレーズ登録 パスフレーズの入力自動化確認 複数の接続先設定 i 鍵の設置 入力の自動化・追記(リモートホスト名、ユーザ名) 複数の接続先設定 i(同名パスワードの場合)動作確認 複数の接続先設定 ii 鍵設置用ディレクトリの作成 鍵の生成 鍵の設置 入力の自動化(リモートホスト名、ユーザ名) 『ssh-add』の実行 複数の接続先

  • ssh - you/uni

    home / uni / ssh SSH なんとなく敷居が高そうなsshだが、Windows用クライアントが整ってきた関係もあり、とりあえず使う分には「余分なメッセージが出るtelnet」くらいの感覚になってきた。徐々にステップアップしていけば使いこなすのはそんなに難しくないだろう。エージェント・ポートフォワード・rコマンドの置き換えは一度味わうとやめられなくなる。 基的な使い方 ●SSH Secure SHellの略。暗号化通信路でリモートログインする一連のツール類のこと。shellという名がついているものの、ssh自体にはシェルの機能はない(最終的にリモート側でcshやbashが立ち上がるわけだ)。telnetの暗号化版だと思っていればだいたい間違いない。OpenSSHのものとssh.comのものがあるが、メジャーなのはOpenSSHの方。FreeBSDには標準で入っている。パスワー

    hidemail
    hidemail 2008/11/05
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
    hidemail
    hidemail 2008/04/25
  • ノンパスワードでログインしたい~sshプロトコルバージョン1編~

    ssh(プロトコルバージョン1および2)による認証は,次のような手段が用意されている。 1. .rhostsファイルによる認証 rshの場合と同じように,~/.rhostsファイルや/etc/hosts.equivファイルによる認証を許す方法だ。この認証手段は静的なファイルに依存するため,危険であるため通常は利用されない。 2. RSA鍵によるホスト認証 ~/.rhostsファイル,または/etc/hosts.equivファイルとRSA鍵によるホスト認証を組み合わせたもの。接続先の~/.rhostsファイルや/etc/hosts.equivに接続元が登録されていることに加え,同じく接続元のRSA公開鍵が接続先の~/.ssh/known_hosts(/etc/ssh_known_hosts)に登録されている必要がある。 3. RSA鍵によるユーザ認証 この手段を,ここでは詳細に解説していこう

    ノンパスワードでログインしたい~sshプロトコルバージョン1編~
    hidemail
    hidemail 2008/04/24
    ssh-agent
  • ssh (後編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 1 月号に引き続いて ssh(セキュア・シェル)の応用方法を解説します。 ssh にはクライアント側やサーバー側のポートを反対側へ転送する ポート・フォワード機能があります。 この機能を使って, 例えば持ち歩いているノート PC と社内 LAN 上の PC との間で 任意のプロトコルを使って安全に通信できます。 第 11 回 ssh (後編) 明けましておめでとうございます。 いよいよ 21 世紀ですね。 残念ながら「2001 年宇宙の旅」は実現しそうにありませんが, 20 世紀中にインターネットが全世界的に ここまで普及したことは驚くべきことと言えるでしょう。 多くの国で比較的低コスト*1 で手軽にインターネットに接続できるようになりました。 日に国際電話をかけて, 劣悪な回線状況と戦いながらパソコン通信などでメールを読み書きしていたころ*2

    hidemail
    hidemail 2008/04/24
  • HARUYAMA Seigo

    春山征吾のページ 春山征吾 経歴 春山征吾のWiki(Seesaa Wiki) 春山征吾のBlog RFC ・ Internet Draft の和訳 セキュリティ関連 私が関わっているソフトウェアなど Panasonic LET'S NOTE PRO CF-T1 (RCAXS) に Linux hen.nahi.toに以前置いていたもの 「卓球戦士ピンポン5」と「人造人間キピンジャー」