タグ

SSHに関するm4iのブックマーク (32)

  • ngrokよりserveoがすごい。0秒で localhostを固定URLで公開 - Qiita

    注意 serveoがサービス停止中です。 みんな大好きcloud functionには欠点があります。 それは、実際にコードをデプロイしないと、httpsで公開できないこと。 そのため、slackのコマンドを作ったり、ラズベリーパイとかを開発するのに不便だったりします。 以前私はngrokというcliアプリを使っていました。 とても使いやすく、ユーザー登録+ngrokのインストール+セットアップだけで使い始めることができます。 お金を払えば固定URLもゲットできます。 しかし、今回もっと良いものを見つけたので紹介します。 serveoです。 なんとこのserveoインストールもセットアップも不要です。 ターミナルで、以下のように ssh -R 80:localhost:3000 serveo.net と打つだけで自分のPClocalhost:3000を、固定URLでhttpsとして公開し

    ngrokよりserveoがすごい。0秒で localhostを固定URLで公開 - Qiita
  • bashだけで簡単ec2 ssh接続(踏み台対応) - Qiita

    元々はプログラマでしたが、3年くらい前にインフラ(サーバー)エンジニアに転向。 そして半年前くらいからAWSデビューしました。 10月にAWS利用したサービスが無事リリースできたので、 そのときに作った、あったら便利かなツールを晒してみようと思います。 NGワード:車輪の再発明 ダウンロード ssh-ec2.sh 特徴 ec2サーバーへのssh接続を、一覧から選んで接続ができる ec2サーバー一覧を hostsや~/.ssh/configファイルに記載する必要なし 踏み台サーバーを経由したssh接続にも対応 シェルスクリプト1ファイルのみで、他に必要なものはbashとsshとAWS CLI(python)のみ(ruby不要) pecoにも対応 ついでに稼働状態やインスタンスタイプなども見れて便利 ※EC2のHost名はTagのName項目で定義してある前提です 利用準備 aws cliコマ

    bashだけで簡単ec2 ssh接続(踏み台対応) - Qiita
  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    m4i
    m4i 2015/08/30
  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
    m4i
    m4i 2014/06/13
  • ssh接続したリモートサーバの出力を手元Macのクリップボードに送る - Glide Note

    今までsshしたリモートサーバ上でコマンド実行したときの結果出力とかは、 tmuxのコピーモードとかを駆使して、Macのクリップボードに送ってたんですが もっと手軽に出来る方法があったのでGitHubにまとめてみた。 glidenote/rpbcopy 仕組みの説明 Mac上で、受け取った内容をクリップボード(pbcopy)に渡すLaunchAgentを作って起動 リモートサーバ上の出力を受け取るスクリプトrpbcopy(nc)に渡す sshのRemoteForwardを利用して、リモートサーバでrpcopy(nc)に渡された内容をMac上のLaunchAgentに渡す Mac上のLaunchAgentが受け取ったデータをMacのpbcopy(クリップボード)に入れる pbpasteなどで貼り付けが出来る 図にすると下記のような感じ + - - - - - - - - -+ +- - -

    m4i
    m4i 2014/02/24
  • ssh先screenのペーストバッファをクリップボードに貼り付ける

    的に localhost で待ち受けることを想定していますが、誰でもクリップボードに書き込めてしまうと困るので、送信データの 1行目を事前共有キーとして認識します。その文字列がツールに設定したものと一致しない場合は書き込みません。 以下に注意点や認識している点を挙げます。 自分ひとりしかアクセスしない前提なのでシングルスレッドで動作します。多重アクセスしないでください。 オプションとして指定する値の妥当性チェックはしていません。あまり変な値を設定しないでください。 停止する方法は用意していません。Ctrl-C するかプロセスを kill してください。 受信したデータの文字コード変換に Encode.pm を使用していますが、出力エンコーディングを shiftjis にしたままでも Windows(Cygwin、ActivePerl) はもとより、Mac OS X や Linux でも

    ssh先screenのペーストバッファをクリップボードに貼り付ける
  • OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました

    OpenSSHには1のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP

    OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました
    m4i
    m4i 2013/08/11
  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
    m4i
    m4i 2013/08/11
  • netcatを使って踏み台を踏む手順を省く - さよならインターネット

    拝啓 全国1億5千万の踏み台サーバ好きのみなさま 元気に踏み台サーバを踏まれているでしょうか。 社内で利用していながらよく理解していなかったので 改めてカジュアルに学び直したメモを書いておきます。 参考 sshのProxyCommandでnc使うときは-w SEC忘れないようにね! URL 2012-09-14 12:46:02 via atig.rb クラアント -> 踏み台サーバ -> 対象サーバという時に、毎回踏み台サーバに入って、対象サーバに入るのは面倒くさいので 「~/.ssh/config」へ Host fumidai Hostname 203.0.113.1 User kenjiskywalker Host hoge-web01 Hostname 203.0.113.101 User kenjiskywalker ProxyCommand ssh fumidai nc -w

    m4i
    m4i 2012/09/18
  • chrome-life.com - このウェブサイトは販売用です! - chrome life リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    m4i
    m4i 2012/09/04
    使ってみた。プログラマ以外の人に使ってもらうのはもうこれでいいや。
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    m4i
    m4i 2012/07/05
  • sshfs: How do you install sshfs and fuse? [CentOS/Linux/Redhat]

    m4i
    m4i 2010/02/04
  • 高速にWeb開発をするために便利ないくつかのTIPS - KAYAC Engineers' Blog

    outputz でいまだに1位になれたことがない村瀬です。 社内で開発をスムーズにするための tips 集を紹介したので、まとめておきます。 記事ではデモができないので便利さが伝わらない物も多いですが参考になれば幸いです。 screenとかzshとか便利だよ!と言う話は社内ではさんざんしているのでありません。 また、OSX 限定の内容もあります。 でははじめましょう。 keychain keychain と言っても OSX の KeyChain ではなく、コマンドラインのツールです。 これは ssh-agent をより便利にするためのラッパーです。これを使用すると ssh の秘密鍵のパスワードを一度入力するとあとはパスワードなしで ssh 接続できるようになります。 「同じこと二回も言わせんな!」といつも切れているような人は導入すると良いでしょう。 使い方は $ keychain ~/.s

    高速にWeb開発をするために便利ないくつかのTIPS - KAYAC Engineers' Blog
    m4i
    m4i 2010/01/14
  • sshfs for Mac OS X

    Mac OS X で動く sshfs です。 ssh (sftp) を通してリモートサーバのファイルシステムをマウントすることが出来ます。 特徴 高速な read/write 性能。 シンプルな使い方。 C++ による簡潔なソースコード。 sshfs-x.x.x.pkg をインストールします。 マウントポイントを作成します。 $ mkdir -p ~/sshfs/server1 マウントします。 $ /Applications/sshfs/bin/mount_sshfs tekezo@ayame.tkym.org: ~/sshfs/server1

    m4i
    m4i 2009/09/30
  • MacFUSE 2.0+sshfsで遠隔ディスクを読み書き | Tokyo O life

    MacFUSE 2.0」がリリースされたのを機会に、sshfsを使ってLinuxサーバのディスクをMac OS XのFinderから読み書きできるようにした。 MacFUSE 2.0ではソフトウェア全体に渡り64ビット化されたほか、来年リリース予定のOS X 10.6への対応、DTrace対応の強化など、さまざまな新機能の追加や機能強化が行われている。 現状、もっとも有用なMacFUSEの利用法としては、NTFSの読み書きが挙げられるだろう。FUSEを使ったファイルシステムとして、ほかにもSSH経由でリモートマシンのファイルを読み書きするSSHFSなど、ユニークなものが登場している。 [From スラッシュドット・ジャパン | 「MacFUSE 2.0」 リリース] 世の中にはさまざまなOSとファイルフォーマットがある。MS-DOSの時代から受け継がれてきた「FAT(32)」、現在のモダ

    m4i
    m4i 2009/04/02
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
    m4i
    m4i 2009/03/10
  • ふたつの川うるおう日記 - OpenSSH 4.6以降のMatchディレクティブ

    _ [Linux][Server][Admin] OpenSSH 4.6以降のMatchディレクティブ ちょっと気になったので試した。 sshd_config内でMatchディレクティブを使うことでsshd_config内で定義可能な設定オプションのいくつかを、ユーザ、グループ、ホスト名、アドレスごとに再定義することが出来ます。ブロックの開始記号と終端記号がないので設定ファイルの最後に書くのが無難です。 Matchの構文 Match User ユーザ名 Match Group グループ名 Match Host FQDN FQDNは対象サーバ内での名前解決結果に依存、/etc/hostsファイルで静的定義したものも有効 Match Address xxx.xxx.xxx.xxx 「*」利用可、それもかなり大胆に。 例1: 192.168.0.* 例2: 192.*.0.* (途中穴抜けてても

    m4i
    m4i 2008/12/21
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • sshでauthorized_keysにcommand="some_command"と記述することにより、特定のコマンドしか実行できない秘密鍵を作成することが可能ですが、クライアント側からss…

    sshでauthorized_keysにcommand="some_command"と記述することにより、特定のコマンドしか実行できない秘密鍵を作成することが可能ですが、クライアント側からssh user@server.com "param"としてパラメータ−を送り、そのパラメーターをサーバー側のauthorized_keysのcommand="some_command"で呼ばれるスクリプトから取得する方法があれば教えて下さい。 (もしくは同じことを実現する別の方法でも結構です。)

    m4i
    m4i 2008/08/21
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
    m4i
    m4i 2008/03/09