タグ

sshに関するkimuchaのブックマーク (10)

  • Xserver(エックスサーバー)でSSHの使い方!データべースのインポートやファイル転送も楽々!WordPressのサーバー移転も簡単に

    公開鍵認証用鍵ペアの生成XserverのSSH接続はセキュリティーを強化するために、公開鍵認証用鍵しか利用できません。これは自分のサーバに接続するための自分専用の鍵と鍵穴を作り、接続時に照合するという安全な接続方法です。ですから鍵となるファイルを2つ作り、一方は常時XserverのSSH接続時に利用するPCに保存しておく必要があります。 公開鍵を作る方法はマニュアルで2つ紹介してありますが、「サーバー上で公開鍵認証用鍵ペアの生成」を行うことです。 サーバーパネルの[SSH設定]から[公開鍵認証用鍵・ペアの生成]をクリックして、自分で作ったパスワード[パスフレーズ]を入力します。(このパスフレーズはSSH接続時に利用しますのでメモしておきます。) 公開鍵認証用鍵・ペアの生成(確定)をクリック。 PCの安全なフォルダに保存しておきます。 SSHクライアントソフト(ターミナル)の準備次にサーバー

    Xserver(エックスサーバー)でSSHの使い方!データべースのインポートやファイル転送も楽々!WordPressのサーバー移転も簡単に
  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
  • Linux Mint 9 ターミナルでIS06へアクセス | 文具屋さんネット

    Linux Mint 9からターミナルを使ってIS06へアクセスする方法です。android2.2は、Linuxに近い構造をしています。Linux Mintもandroidとの相性もいい感じです。 ターミナルからアクセスするにはsshサーバーが必要(要root)なので まずはマーケットからSSHDroidをインストールしておきます。 起動するとアドレスが表示されます sftp://root@xxx.xxx.xxx.xxx:22 まず設定からOption→Passwordとたどりパスワードを変更しておきます 変更しない場合初期パスワードはadminです。 Linux Mint 9からターミナルを立ち上げて、rootになります。 su - rootパスワードを入れます。 rootになったら下記の用に入力します。 ssh 先ほどのIS06のIPアドレス 店長の場合は192.168.1.39なので

    Linux Mint 9 ターミナルでIS06へアクセス | 文具屋さんネット
  • PuTTYgenの利用

    ここでは、WinSCP3等で公開鍵認証をするための準備として、PuTTYgenを利用してキーペア(公開鍵、秘密鍵)を作成してみましょう。 PuTTYgenで作成できる鍵の種類は、SSH1用(RSA1)とSSH2用(RSA)およびSSH2用(DSA)です。 WinSCP3はSSH2プロトコルに対応しているので、SSH1より安全なSSH2(RSA、DSA)の利用を強くお勧めします。 なお、SSH2の鍵には統一規格がないため、いくつかの鍵の種類があります。 代表的な商用系SSH(ssh.com)やフリーソフト系SSH(OpenSSH)も各々異なりますが、PuTTYgenもまた独自の書式で鍵を利用しています。 このため、生成した鍵は使用する環境に合わせて、鍵の変換をする必要があります。 (参考) 幸いPuTTYgenではキーペアを生成する際、PuTTYgen独自の鍵の他に、OpenSSHで利用可能

  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • ncある限りぼくはどこまででもいけるッ! - (ひ)メモ

    多段SSHの話。 2008-05-02追記 ncの-w secオプションで、一定時間通信がなければncが終了するようにしました。このオプションを指定しないと、sshコネクションを切った後でもncのプロセスが残留してしまいます。 2010-03-08 OpenSSH 5.4以降のnetcat mode (ssh -W host:port ...) を使えば、ncコマンドは不要かも。 2010-11-08 zshでNo such file or directoryと言われるのは、これが原因かもhttps://bugzilla.mindrot.org/show_bug.cgi?id=1494 正攻法でこたつにアクセスするには下図のようなSSHアクセスを繰り返さなければならない、といった状況があるとする。 uchi ----> otonari otonari ----> genkan genkan

    ncある限りぼくはどこまででもいけるッ! - (ひ)メモ
  • PuTTYgenの利用

    ここでは、WinSCP3等で公開鍵認証をするための準備として、PuTTYgenを利用してキーペア(公開鍵、秘密鍵)を作成してみましょう。 PuTTYgenで作成できる鍵の種類は、SSH1用(RSA1)とSSH2用(RSA)およびSSH2用(DSA)です。 WinSCP3はSSH2プロトコルに対応しているので、SSH1より安全なSSH2(RSA、DSA)の利用を強くお勧めします。 なお、SSH2の鍵には統一規格がないため、いくつかの鍵の種類があります。 代表的な商用系SSH(ssh.com)やフリーソフト系SSH(OpenSSH)も各々異なりますが、PuTTYgenもまた独自の書式で鍵を利用しています。 このため、生成した鍵は使用する環境に合わせて、鍵の変換をする必要があります。 (参考) 幸いPuTTYgenではキーペアを生成する際、PuTTYgen独自の鍵の他に、OpenSSHで利用可能

    kimucha
    kimucha 2007/04/05
  • http://ccweb.nifs.ac.jp/nifscc/manual/man-sshrsa.html

    お知らせ 計算機・情報ネットワークセンターは理論・シミュレーション研究センターと統合し、シミュレーション科学研究部となりました。新しいURLは http://www.dss.nifs.ac.jp/ です。 10秒後に、新しいページへジャンプします。

  • Flashのイフェクトをオープンソースで MOONGIFT

    Flashで作られた数々のイフェクトをオープンソースで公開しています。現在、96種類のイフェクトが登録されています。 クールなイフェクトは、各画像をクリックすると、実際の動作サンプルを見る事ができます。 こうした格好いいテクニックをオープンソース化するというのは、オープンナレッジとも言えるかも知れません。 一例 Levitated | Levitated Daily Source, the good source

    Flashのイフェクトをオープンソースで MOONGIFT
  • 無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」

    既存の無線LANアクセスポイントや無線LANブロードバンドルータの代替ファームウェアとして機能し、VPN機能やQoS機能、SSH、Syslog、Samba、SNMPによる管理、Telnet、UPnP、VLAN、Wake On Lanなどの機能も利用可能になり、暗号化もWPA/TKIP、AES、WPA2、RADIUS認証などが可能になるというとんでもないものです。 国内ではバッファローやLinksysの無線LANアクセスポイントに適用できます。ちゃんとブラウザ経由でコントロールできるようになっているので難しい操作も必要なし。インストールも通常のファームウェアアップデートの手順とほぼ同じなのでかなり簡単。 動作が確認されている無線LANアクセスポイントもリスト化されているので、数千円の無線LANアクセスポイントを数万円クラスの機能を搭載した無線LANアクセスポイントにすることも可能というわけで

    無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」
  • 1