タグ

sshに関するkirakkingのブックマーク (10)

  • TTY/PTYに関するクイズ - Qiita

    はじめに LinuxでCtrl-C打ったらコマンドが中断されるとか。皆さんご存知ですよね。こういうことに関連したちょっとした四択クイズです。Linux使い各位、当然、全問正解できますよね? 問題 いずれもPuTTYなりTeraTermなりのターミナルソフトでLinuxマシンにSSHで接続した、ログインシェル上での対話操作の上でのお話です。ターミナルソフトなんかは特に設定をいじらないことにします。一応。それと、シェルは大体なんでも同じだと思うのですが、念のためbashと指定しておきます。 Q1: シグナル送ったのは誰? 「はじめに」でも書きましたが、Ctrl-Cを入力すると、実行中のコマンドを停止させることができますね。例えば次のように。 これはSIGINTというシグナルが送られるためです。このシグナルはkill -INT プロセスIDなんてコマンドなんかで手動で送ることもできますね。 では

    TTY/PTYに関するクイズ - Qiita
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
  • なんでも自動化するエンジニアが残していったライフハック・スクリプト

    元々はロシア語の掲示板に出ていた、職場での小さなことをなんでも自動化していたハッカーの話が英語に翻訳され、Hacker News等で話題になっています。 xxx(ハンドル名): オーケー、ビルド担当エンジニア転職で辞め […] 元々はロシア語の掲示板に出ていた、職場での小さなことをなんでも自動化していたハッカーの話が英語に翻訳され、Hacker News等で話題になっています。 xxx(ハンドル名): オーケー、ビルド担当エンジニア転職で辞めちまった。当にターミナルに住んでるようなやつだった。わかるだろ、Vimが大好きで、.dotファイルで図を描いて、Markdownでwikiに投稿するようなタイプさ… もし何か、そう何でも、90秒以上掛かるようなことがあったら、スクリプトで自動化しちゃうんだ。 xxx: そういうわけで我々はここにいて、彼の、そう、「遺産」を見てるところだ。 xxx

    なんでも自動化するエンジニアが残していったライフハック・スクリプト
  • VirtualBox VMに入れたLinuxに、SSHで繋いだよ。 | Ginpen.com

    VirtualBoxにインストールしたLinuxに、コンソールではなくSSHから繋げるようにするための手順をメモしておきます。コンソールでは日語が化けるので、早いとこSSHを使えるようにしちゃいましょう。 ディストリビューションはDebianを使っています。また作業はrootで行います。 手順はこんな感じ : デバイス準備 ネットワーク設定 SSHインストール 接続きゃっほい では行きましょう。 仮想デバイスの準備 仮想マシンを「電源オフ」にして設定>ネットワークを開きます。ここでネットワークカードの設定を行います。 「アダプタ1」は設定済みです。これはNATで外部へ繋がっています。aptやwgetの通信で使うのはこっち。 これは残したまま、「アダプタ2」に追加します。「ネットワークアダプタを有効化」にチェックを入れ、「割り当て」を「ホストオンリーアダプタ」にします。仮想NICの「名前」

    VirtualBox VMに入れたLinuxに、SSHで繋いだよ。 | Ginpen.com
  • 多段sshの方法 - About Digital

    多段sshをするのは知ってれば結構簡単で [digitalbot@local]$ ssh -t FOO ssh BAR と-tオプションを使うことでssh先で後続のコマンドを実行してくれるのでlocal --> FOO --> BARと多段sshしてくれる。 途中でsudoをはさむ 途中でsudoを挟んで三段sshするときなんかは少しやっかい。 local --> FOO --> BAR --> BAZ でFOOからBARにsshする際にsudo ssh BARしなきゃいけないとき。 つまりワンライナーじゃなく順番にログインしていくと下記みたいになるやつ。 [digitalbot@local]$ ssh FOO [digitalbot@FOO]$ sudo ssh BAR [root@BAR]$ ssh BAZ これは [digitalbot@local]$ ssh -t FOO /usr

  • OpenSSH のNetcat modeを使う | Webシステム開発/教育ソリューションのタイムインターメディア

    TIM Labsの言い出しっぺなのに、まるで記事を書いていなかったhimuka_kenです。 ネタはヘビーな話題から、夜のおかずまで…あるんですが、なかなか書く時間がありません。 (サボっていると言われたらその通りですが、何か?) さて、メモをしとかないと忘れてしまいそうなのと、割りと社内でも知られていない?ので 記事として残しておきます。 OpenSSH の manを、ある日しげしげと眺めていると、 -W host:port Requests that standard input and output on the client be for- warded to host on port over the secure channel. なんじゃこりゃ?と調べてみると、OpenSSH 5.4から実質netcat の機能を取り込んだ様です。 今までは、踏み台等の特定のホスト経由で多段で

    OpenSSH のNetcat modeを使う | Webシステム開発/教育ソリューションのタイムインターメディア
  • SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア

    え、SSH通るんならscp使えばいいじゃん。 YES、その通り。 しかし、「大容量ファイルを転送中に接続が切れてしまった」なんてときに、コピーが完了した後から残りを引き継ぎたい、みたいな要求にはscpコマンドは答えてくれない。もちろん、sftp使えばレジューム機能もあるんだしそうすればいいじゃんというのは正論だが、sftpの方はsshが通るからといって必ずしも使えるとは限らない。 そんなときは、多少強引だとしても、一歩戻って解決を試みるのもひとつの手だ。 単純転送 単純な転送から試してみよう。まず、リモート先のhostAにあるsrcfileを、手元にdestfileとしてコピーしたいとする。 sshはリモートで実行するコマンドを受け付ける(実際のところ、scpも内部的にはsshのリモートコマンドで実装されていたはずだ)。ということは、リモートでcatコマンドを実行してファイルの中身を「表示

    SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • パスワードなしssh loginに使用するauthorized_keysは、権限を600に - end0tknr's kipple - web写経開発

    http://www.atmarkit.co.jp/flinux/rensai/linuxtips/447nonpassh.html @itでも紹介されていますが、パスワードなしのssh loginを行うには、まず、次のような手順で秘密鍵(id_rsa)と公開鍵(id_rsa.pub)が作成してください。 [endo@colinux ~]$ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/endo/.ssh/id_rsa): ←[Enter]のみ /home/endo/.ssh/id_rsa already exists. Overwrite (y/n)? y Enter passphrase (empty f

    パスワードなしssh loginに使用するauthorized_keysは、権限を600に - end0tknr's kipple - web写経開発
  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 1