タグ

sshに関するkamipoのブックマーク (69)

  • 最速 scp への道 - What I’ve found has never been enough@Hatena

    昨日も一昨日も今日も scp でファイルをコピーしているわたくしです。たぶん明日も scp でファイルをコピーするのでしょう、きっと。 時間を節約したいので、scp を早くしてみることにしました。 私は Mac ユーザなので、scp といえば OpenSSH です。WinSCP じゃないです。というわけで何がともあれ、まずは最新の OpenSSH 5.9-p1 をインストールします。で、man を見ます。むむ、なにやら使えるアルゴリズムがたくさんあるようです。 まず、共通鍵暗号から見てみます。 Ciphers Specifies the ciphers allowed for protocol version 2 in order of preference. Multiple ciphers must be comma-separated. The supported ciphers a

    最速 scp への道 - What I’ve found has never been enough@Hatena
    kamipo
    kamipo 2013/02/12
  • OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました

    OpenSSHには1のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP

    OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました
    kamipo
    kamipo 2012/07/10
  • SSH力をつけよう

    OSSセキュリティ技術の会 第二回勉強会 https://secureoss-sig.connpass.com/event/69314/

    SSH力をつけよう
    kamipo
    kamipo 2012/05/30
  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード
    kamipo
    kamipo 2012/04/27
  • Proxy越しにSSHする - YAMAGUCHI::weblog

    動機 社内にいるとデフォルトでは社外のサーバにSSHできない。例えば自鯖とか。でもこれってすごく不便なんで、ちょっと調べたら出来るんじゃないかと思って調べたら幸いにも出来た。 方法 PuTTyを使う Proxyの設定の画面でProxyタイプ、Proxyサーバホスト名、ポート番号を設定してあげればちゃんと接続できました。簡単。 備考 「HTTP Proxy越しにSSH接続なんてできるのか?」と当初は思ってたんですが、これはCONNECTメソッドというやつが実現してくれているみたいですね。 http proxy経由のssh接続 − Linux Square − @IT たしかにPuTTyの設定でもそうなっています。

    Proxy越しにSSHする - YAMAGUCHI::weblog
  • LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog

    はじめに こんにちは、Python界のロナルド・レーガンです。さて、HTTP proxy環境下でどうしても外部にSSHしたいっていうことってありませんか。ありますよね。そういうときにWindowsだったらPuttyとかでやれば楽ちんですね。 Proxy越しにSSHする - YAMAGUCHI::weblog で、Linuxではどうやるんだろうなーと思って調べたらconnect-proxyが楽と知りました。 ログ パッケージを探してインストール。ssh_configにProxyCommandの項目を追加して、-Hオプションにこんな感じで追加。 % sudo apt-get install connect-proxy % vim .ssh/config Host example User hoge HostName example.com Port 22 ProxyCommand connec

    LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog
  • SSHでホスト鍵が変わっていても無視する方法 - atsumu-t2の日記

    StrictHostKeyChecking noを指定すると、新しいホストに初めてつないだとき、known_hostsに自動登録されるようになる。(デフォルト値はask) これだけだと、known_hostsにすでに登録されているホストの鍵が変わったとき(OSが再インストールされたとか)、再接続するためにknown_hostsからそのホストのエントリを消さないといけないので面倒。(特に、大量のホストを扱っていて頻繁に再インストールされる環境では) そこで、UserKnownHostsFileを/dev/nullと指定すれば、ホスト情報がknown_hostsに残らなくなるので、ホスト鍵が変わってもわざわざ手動でエントリを消す必要が無くなる。 ただし、ホスト鍵が変わったことを検出できなくなるので、ホストを偽装される可能性がある環境で指定すると危険。 Host x0?? StrictHostK

    SSHでホスト鍵が変わっていても無視する方法 - atsumu-t2の日記
    kamipo
    kamipo 2011/07/13
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    kamipo
    kamipo 2011/06/07
  • 電子書籍.club - 

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    kamipo
    kamipo 2011/04/18
  • ssh経由でリモートホストで実行してるプロセスにSIGINT送りたい時 - As a Futurist...

    perl で色々管理スクリプト書いてるんですが、そのなかでこんなコードを書きました。 system("ssh remote 'rsync ...'"); で、rsyncが走ってる途中でやっぱやめたと思ってCtrl+C=SIGINTを送ったんですが、もちろん perl のプロセスは死ぬんですけど、remoteで動いてるrsyncはそのままゾンビになって残ってしまいました。 はて、いろんなところに原因が考えられるなぁということで調べてみました。 host1> ssh host2 'some-command' host2> strace -p 20279 # some-command's pid Process 20279 attached - interrupt to quit read(0, # then "Ctrl+C" on host1 (host2) "", 4096) = 0 wri

    ssh経由でリモートホストで実行してるプロセスにSIGINT送りたい時 - As a Futurist...
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
    kamipo
    kamipo 2011/03/08
  • ssh でパスフレーズ認証 - PukiWiki

    文書について † 文書は,ssh の秘密鍵および公開鍵を利用して,パスフレーズ認証によりアクセスをおこなう方法について説明するものです. 更新履歴 2005/6/29 そのだくんが作成 ↑ パスフレーズ認証とは何か? 何がうれしいのか? † 松修さんの SSH(SecureShell)protocol 1 &2 解説 がわかりやすいと評判です. 引用します. パスフレーズ認証の大まかな流れを見ておきます。 hogeが遠く離れたサーバー(以下sv:serverの意味ね)にリモートログインをする場合を考えます。hoge :「俺はhogeだ、接続したい!」、sv:「合い言葉は?」hogeはパスワードをネットワークを介して送信します。svはPAM認証システムをつかってhogeが物かどうかCheckします。 ここに2つの問題があります。 ネットワークをパスワードが流れる事で誰かに見破られる可

    kamipo
    kamipo 2010/11/11
  • Capistrano の :ssh_options と Net::SSH

    00:11:35 wtnabe< それ以前に :ssh_options の設定方法をミスっていたらし い。:config => true を外してもそのまま認証できた。。。 00:11:43 wtnabe< 昼間のオレはバカすぎたということか。 00:12:18 wtnabe< オプションの与え方は set :ssh_options, 00:13:03 wtnabe< オプションの与え方は set :ssh_options, {} で、何がセッ トできるかは net-ssh の ssh.rb を読むと書いてある。 # If an :ssh_options key exists in +options+, it is passed to the Net::SSH # constructor. Values in +options+ are then merged into it, and a

  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2020 GMO Internet, Inc. All Rights Reserved.

    kamipo
    kamipo 2010/09/24
    sudoのログを取ろう
  • csshx - Project Hosting on Google Code

    ------------------------------------------------- csshX - Cluster SSH tool for Mac OS X Termial.app ------------------------------------------------- Copyright 2011 by Gavin Brock <gbrock@cpan.org> ------------------------------------------------- INSTALLATION: As csshX is a command line tool, no special installation is needed. It may be copied into a directory in your path, (e.g. /usr/local/bin)

    csshx - Project Hosting on Google Code
    kamipo
    kamipo 2010/08/12
  • Cluster SSHで複数ホストでコマンド同時実行 : しげふみメモ

    2009年01月16日00:40 カテゴリLinux Cluster SSHで複数ホストでコマンド同時実行 複数のホストに対してコマンドを同時に実行できるツール Cluster SSH を試してみました。結構便利そうです。 SourceForge.net: Cluster SSH - Cluster Admin Via SSH 以下がわかりやすいです。 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す - SourceForge.JP Magazine クラスタのノードの分だけ別々のxtermが立ち上がり、制御用のウィンドウで入力した内容をすべてのノードに送信できるという仕組みだ。 openSUSE 10.3で試してみました。 インストールは特に迷うことはありません。 Tk と X11::Protocol のperl moduleが必要です。 例えば、node01

    Cluster SSHで複数ホストでコマンド同時実行 : しげふみメモ
    kamipo
    kamipo 2010/07/28
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

    kamipo
    kamipo 2010/03/15
  • 最終回 セキュアなSSHサーバーを構築する

    これまで構築してきた自宅サーバーによるサービスを,外出先からも利用できたら便利だ。そこで今回は,SSHサービスとポート・フォワードを設定し,外からも自宅サーバーを使えるようにしてみよう。 連載の最後となる今回は,自宅サーバーでSSH(Secure Shell)サービスを稼働させる。SSHは,外部から自宅サーバーへのリモート・ログインを可能にするサービスだ。このSSHとポート・フォワード機能を併用すれば,SSHで接続したクライアントはLAN内に設置したように,メールやWebなどのサービスを利用できる。 もちろん外部向けのサービスを稼働すれば,それだけ攻撃を受ける可能性が高くなる。そこで,よりセキュアに運用できるよう,公開鍵(かぎ)認証やファイアウオールを設定したSSHサーバーを構築しよう。 SSHの認証方法 SSHを使って,外部からリモート・ログインを行うときのユーザー認証では,パスワード認

    最終回 セキュアなSSHサーバーを構築する
  • tar/sshを使ったリモートバックアップはgzipする効果はあるのか? - kinneko@転職先募集中の日記

    ちょっと気になったので実験。 理想的な環境ということで、localhost内で測ってみることに。 普通はこんな感じでやるかな。 $ (cd sendpath && tar cf - .) | ssh user@hostname "(cd getpath && tar xfp -)"あんまりファイルが少なくてもイマイチなので、手元のkernelツリーを使うことにする。 この環境では、ssh-agentは入っていないので、パスワードは手入力。 zありの結果。 $ time tar zcf - ./ | ssh kinneko@localhost "(cd /home/kinneko/arctest/ && tar zxfp -)" Password: real 10m17.287s user 1m19.476s sys 0m13.611s zなしの結果。 $ time tar cf - ./

    tar/sshを使ったリモートバックアップはgzipする効果はあるのか? - kinneko@転職先募集中の日記
  • 接続しているネットワークの変化をトリガとして、任意のスクリプトを実行する方法 - 例えばSSHトンネルの掘り直し - (ひ)メモ

    いままで、 小さいターミナルでこんな感じでSSHのトンネルを掘って while true; do rebuild-ssh-config; ssh -N -o "BatchMode yes" -L ... -R ... TUNNELHOST; echo retry; sleep 3; done ネットワークが変わった場合(会社に着いたとか家に着いたとか)、手動でkillall sshしてトンネルのsshプロセスを殺して掘り直す ということをやっていたのですが、 無線APによって自動でhostsを変える方法 - unknownplace.org を読んで、ネットワークが変わったタイミングでスクリプトを実行する方法を知った(id:typester++)ので、この手法を使って自動的にkillall sshするのと、あとついでに、ターミナルの中で実行してたsshプロセスを、AppleScriptでラ

    接続しているネットワークの変化をトリガとして、任意のスクリプトを実行する方法 - 例えばSSHトンネルの掘り直し - (ひ)メモ