タグ

sshに関するhohoho_ho2005のブックマーク (25)

  • 22 SSH Examples, Practical Tips & Tunnels | HackerTarget.com

    Even if you are an experienced *nix guru there are a couple of examples further down that are only available in later versions of OpenSSH. Take a look at Proxy Jump -J and reverse dynamic forwarding -R. First The Basics Breaking down the SSH Command Line The following ssh example command uses common parameters often seen when connecting to a remote SSH server. localhost:~$ ssh -v -p 22 -C neo@remo

    22 SSH Examples, Practical Tips & Tunnels | HackerTarget.com
  • scpコマンドで覚えておきたい使い方7個 | 俺的備忘録 〜なんかいろいろ〜

    以前、sshコマンドの覚えておきたい使い方について記述した事があったが、今回はscpコマンド。 scpはsshプロトコルを利用しているので、環境によってはFTPよりも使い勝手が良いのでよく使われている。今回は、そんなscpコマンドで覚えておきたい使い方について記述する。 1.基の使い方 基的には、以下のようにコマンドを実行する。 scp [[ユーザ@]ホスト:]file1 [[ユーザ@]ホスト:]file2 上の実行例を見てもらえればわかるように、ローカルからリモート、リモートからローカル、そしてリモートからリモートへのコピーも可能だ。 ●ローカルからリモートへの転送 scp ローカルファイルのPATH ユーザ名@ホスト名:/リモート先のPATH ●リモートからローカルへの転送 scp ユーザ名@ホスト名:/リモート先のPATH ローカルファイルのPATH ●リモートからリモートへの転

  • 何でもSSHでやってしまいませんか? | POSTD

    私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。

    何でもSSHでやってしまいませんか? | POSTD
  • Top 20 OpenSSH Server Best Security Practices

    OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more. SSH is perfect to keep confidentiality and integrity for data exchanged between two networks and systems. However, the main advantage is server authentication, through the use of public key cryptography. From time to time there are rumors

    Top 20 OpenSSH Server Best Security Practices
  • SSHポートフォワーディングのまとめ - 渋谷で働くとあるエンジニアの適当なブログ

    普段何気なく利用しているSSHのポートフォワード。 よくコマンドを忘れてしますのでまとめてみました。 ひとえにポートフォワードといっても、 ローカルフォーワード リモートフォワード があります。 SSHローカルフォワード <Local> port:8080 --- via SSH -------- ------------>>> <Remote Host> ----->>> <Target Host> port:80 ローカルホストの特定ポートへの情報をターゲットホストの特定のポートへ転送する技術です。 ローカルホストの特定のポートを、SSHトンネルを介してリモートホストへ接続して、接続先のリモートホストから接続が可能なターゲットの特定のポートにマッピング。 上の例だと、ローカルホストのポート8080を、ターゲットホストのポート80にマッピングしています。 ローカルフォワーディングのコマン

    SSHポートフォワーディングのまとめ - 渋谷で働くとあるエンジニアの適当なブログ
  • ネットワーク初心者のためのssh入門 - MyEnigma

    実用SSH 第2版―セキュアシェル徹底活用ガイドposted with カエレバDaniel J. Barrett,Richard E. Silverman,Robert G. Byrnes オライリー・ジャパン 2006-11-22 Amazonで探す楽天市場で探すYahooショッピングで探す 目次 目次 はじめに sshとは sshの基的な使い方とオプション あるIPアドレスにログインする場合 ポートを指定 ログインアカウントを指定 秘密鍵を指定してログイン クライアント側のIPアドレスを指定 sshのバージョンを表示する X11のGUIをssh越しに使う sshポートフォワーディング sshサーバを立てて、外部から処理をする Macの場合 sshで対話的なコマンド入力を自動化する .ssh/config 参考資料 MyEnigma Supporters はじめに おそらく、 ターミ

    ネットワーク初心者のためのssh入門 - MyEnigma
  • ssh_configのススメ

    コンテナと Kubernetes の到来によりソフトウェアをデプロイおよび運用する方法は大きく変わりました。ソフトウェアはコンテナ化された分散システムとなり、Kubernetes(または類似の基盤)の上で自動化を通じて動的に管理されるものになっています。そうしたアプリケーションを開発し、番(プロダクション)に高頻度でデプロイしながらも安定した運用を実現することが今求められています。 セッションは「OpenShift Meetup Tokyo #9 - DevOps/GitOps編」での発表の続編としてアプリケーションの運用、監視におけるメトリクスやオブザーバビリティに関する DevOps のプラクティスを実践する方法と具体的に利用できるツールを紹介します。

    ssh_configのススメ
  • ssh周りの設定、Tipsのまとめ

    B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg

    ssh周りの設定、Tipsのまとめ
  • 「よく分かる公開鍵認証」~初心者でもよくわかる!VPSによるWebサーバー運用講座(2) | さくらのナレッジ

    以上の特徴を踏まえた上で、それでは実際に秘密鍵、公開鍵の鍵ペアを作りましょう。 Macの場合の公開鍵認証のやり方 ターミナルを開いた状態では、現在のパスはユーザーのホームディレクトリ( /Users/(ユーザーID) )になっていると思います。 ls -a コマンドでファイルのリストを表示し、もし .ssh ディレクトリが無ければ作成してください。 ディレクトリのアクセス権限は人しか読み書きできない権限(700)にします。 $ mkdir .ssh $ chmod 700 .ssh .ssh ディレクトリに移動し、ssh-keygenコマンドを実行して秘密鍵と公開鍵のペアを作ります。 パスフレーズは自分が決めた適当な文字列を使用してください。 $ cd .ssh $ ssh-keygen Generating public/private rsa key pair. Enter file

    「よく分かる公開鍵認証」~初心者でもよくわかる!VPSによるWebサーバー運用講座(2) | さくらのナレッジ
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
  • 偶然にも500万個のSSH公開鍵を手に入れた俺たちは - slideshare

    九州大学談話会「IMI Colloquium」 https://www.imi.kyushu-u.ac.jp/seminars/view/3001

    偶然にも500万個のSSH公開鍵を手に入れた俺たちは - slideshare
  • SSHの多重接続について

    tl;dr デプロイツールによっては 同じサーバに SSH で何回もコマンドを実行することがある(ansible とか)。 コマンドごとに毎回コネクション(トンネル)を確立するとオーバーヘッドも大きくなる。 OpenSSH は $HOME/.ssh/config に次の設定を書くことで、接続を多重化(multiplex)することができる。 # $HOME/.ssh/config Host machine1 HostName machine1.example.org ControlPath ~/.ssh/controlmasters/%r@%h:%p ControlMaster auto ControlPersist 1h multiplex 前後の速度差 SSH を使ってリモートサーバで echo コマンドを実行した時の速度差を計測 before multiplex $ time ssh

    SSHの多重接続について
  • MacからSSH接続可能なDockerコンテナを作る。 - Less is Best

    MacからVMを介してダイレクトにSSH接続可能なDockerコンテナを作るDockerfileを作ってみました。プラス、それを便利に管理出来るツールProxyDockerも作ってみました。 今回作るコンテナは MAC -> Vagrant -> Docker Container とsshを2段行なわなければいけなかった問題を MAC -> (VagrantはProxyとして無視) -> Docker Container として、1回ssh接続をするだけでDockerContainerに接続可能にするような設定としております。 sshのProxyCommandを利用して作ってみました。 ブログ記事を色々と参照させて頂きながら作ったのですが、そのままのレシピだと動かないものが多かったので、1から作れるように手順を書いておきたいと思います。 ソースはここ(セキュリティ的に危ないものが抜けてるの

    MacからSSH接続可能なDockerコンテナを作る。 - Less is Best
  • OpenSSHのユーザ認証で証明書を使う方法 - セキュリティ

    OpenSSHのユーザ認証で証明書を使用する方法について説明します。証明書で認証することにより、ユーザの柔軟な制限や鍵管理を容易にできます。 読み方 OpenSSH おーぷんえすえすえいち 証明書 しょうめいしょ 概要 Secure Shellでよく使用されるユーザ認証は、以下のものでしょう。 ssh-keygenなどで作成した鍵ペアを使用した公開鍵認証 パスワード認証 証明書を利用した認証では、証明書でユーザごとにオプションを許可することや有効期限を設定できます。authorized_keysが不要であるため、ユーザの鍵の交換も容易になります。 証明書を利用した認証でできること 証明書では、以下のことが実現できます。 証明書の失効により、「ユーザのログイン」を禁止する 証明書の有効期限を設定することで、「ユーザの有効期限」を設定する ユーザごとに X11のフォワーディング、sshポートフ

  • sshポートフォワーディング - Qiita

    いつも忘れるのでsshポートフォワーディングについてメモ ローカルフォワード localの8081番にアクセスするとremoteからアクセスできるtarget:80に繋げる例

    sshポートフォワーディング - Qiita
  • sshd再起動時にssh接続が継続する動作について | ギークを目指して

    Linux/Unixサーバにsshしている際、sshdを再起動したとする。 sshdは一度終了する訳だから、現在接続しているsshも切断されるかと思いきや、接続は継続する。 今まであまり気にしていなかったけど、この振る舞いについて調べてみた。 先ず、現象の確認から 対象サーバにssh接続し、sshdを再起動してみる。 $ ssh ryozo@192.168.56.12 # 対象サーバに接続 $ hostname centos1.example.jp $ sudo service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] $ hostname centos1.example.jp sshdは一度停止されているにもかかわらず、対象サーバからは切断されていない。 プロセス構造から理由を探る sshdプロセスの構成 先ず、sshdプロセスの構

  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • SSH+秘密鍵が必要なリポジトリから、Gitコマンドで操作する方法 - プログラマでありたい

    Gitのリポジトリサーバへのアクセスが、SSH経由というのはよくあると思います。こんな感じで git clone ssh://severname/repository/project.git その際、認証がID+パスワードではなく、ID+秘密鍵の場合もあると思います。その際、Gitでの認証はどうしたら良いのでしょうか?一般的なGitのクライアントソフトの場合、認証キーを指定することが出来ます。一方で、Gitのコマンドの場合、認証に関わる指定はなさそうに見えます。(git --helpをご覧あれ) $ git --help usage: git [--version] [--exec-path[=<path>]] [--html-path] [--man-path] [--info-path] [-p|--paginate|--no-pager] [--no-replace-objects]

    SSH+秘密鍵が必要なリポジトリから、Gitコマンドで操作する方法 - プログラマでありたい
  • Amazon EC2 Micro Instance を無料枠で安全に利用する方法 - bluepapa32’s Java Blog

    前回 Amazon EC2 Micro Instance 上に Tomcat6 を立ち上げてみた。 自分の端末の WEBブラウザから EC2 上の Tomcat にアクセスする為には Security Group の設定を変更して 8080 へのアクセスを許可しなくてはならないのだが... まだ Tomcat の設定をちゃんとしていないのに いきなりインターネット上に公開してしまうのはあまりにも無謀。 そもそも 個人的に使うだけなのに 危険を冒してまでインターネット上に公開する必要があるのだろうか? と言うことで... EC2 上のサービスに安全にアクセスする方法を考えてみた。 最初に思いつくのは... 自分の端末からだけ 8080 ポートにアクセスできるように Security Group の Source を設定すること ただ、これだと使いたい端末の IPアドレスを全て設定しておかない

    Amazon EC2 Micro Instance を無料枠で安全に利用する方法 - bluepapa32’s Java Blog
  • さくらのVPSにSSHで接続する - 結城浩のはてなブログ

    SSHの秘密鍵なくしたので作り直し。 毎回ぐぐっているので自分用のメモ(でもきっと次回もぐぐるだろうな…) local> ssh-keygen (秘密鍵 ~/.ssh/id_rsa, 公開鍵 ~/.ssh/id_rsa.pub) さくらのVPSコントロールパネルでリモートコンソールからログインする。 remote $ sudo vi /etc/ssh/sshd_config (PasswordAuthentication yesに変更) remote $ sudo /etc/init.d/sshd restart 公開鍵を転送 local> cd .ssh local> scp -P PORTNUMBER id_rsa.pub LOGINNAME@HOSTNAME:id_rsa.pub remote$ mkdir ~/.ssh remote$ mv ~/id_rsa.pub ~/.ssh

    さくらのVPSにSSHで接続する - 結城浩のはてなブログ