タグ

sshに関するmogwaingのブックマーク (23)

  • GNU screenとSSH Agent Forwarding - Hello, world! - s21g

    This article was migrated from http://rails.office.drecom.jp/takiuchi/archive/151 detachしたGNU screenのセッションに、別なサーバから再接続したり、一度ログアウトしてから再接続しようとすると、SSH Agent Forwardingがうまく機能しなくなってしまいます。 この問題は、screen作成時に設定されたSSH関連の環境変数(SSH_XXXX)が、再接続時には無効な値となっていることにscreenが気づかないために起こります。 従って、この問題を解決するためには、再接続の直前に接続元の SSH関連の環境変数をコピーし、接続後にその値を再設定する必要があります。 以下は、これを実施するためのShellスクリプトの例です。 # fix ssh env if [ "$TERM" = "scree

  • 大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々

    比較的大きいサイズのファイルをSCPで転送することがあって、できるだけ高速化してみたかったので、色々試してみたメモ。 scpというかsshには、暗号化方式と圧縮有無の指定があるので、それらのベンチマークを。 尚、以下は、SSH v2が対象です。v1はかなり遅かったのと、そもそも使っていないので試していません。 (追記: 2019/11) エントリの情報は既に古いため、以下のエントリにて再検証しています。あわせてご覧くださいませ。 ベンチマークで利用した環境 [Server1] <=> [Gigabit Switching Hub] <=> [Server2] Server1 (HP ML115 G5) AMD Phenom 9950, 8GB, RAMディスク使用, Gigabit Ethernet Server2 (HP ML115 G1) AMD Opteron 1210, 4GB,

    大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々
  • ssh-agent でパスフレーズの入力を省く - WebOS Goodies

    WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。 SSH ではログインするときにパスフレーズの入力が必要ですが、ときどきこれが億劫になるときがあります。例えば scp コマンドでファイル転送を繰り返すときなど、転送のたびにパスワードを打ち込まなければなりません。 元来、人間というのは単調作業が苦手です(プログラマーなどと呼ばれる人種はこの傾向が顕著なようです^^;)。同じパスフレーズを何回も入力するなど、苦痛以外

    mogwaing
    mogwaing 2008/05/27
    よくまとまっている
  • SourceForge.net: alexandria » SSH Key Generation

    mogwaing
    mogwaing 2008/04/07
    鍵ペア
  • OpenSSHのポートフォワード - ぷちWiki

    OpenSSH では、ポートレベルでのフォワードが可能で、当然通信は暗号化されますので、非常に便利です。 ポートフォワードは以下の2つのパターンが可能です。 ローカルマシンの指定したポートへの接続をログイン先のマシン経由で、指定したマシンの指定したポートへのポートフォワード (-L port:host:host_port)) ログイン先のマシンの指定したポートへの接続をローカルマシン経由で、指定したマシンの指定したポートへのポートフォワード (-R port:host:host_port)) 例えば、ローカルマシン上のポート 10080 番への通信を web_server マシンのポート 80 番へポートフォワードする場合は以下のようなコマンドを実行します。 つまり、http://localhost:10080/ を参照することにより http://web_server/ を参照可

  • RSA公開鍵認証の有効化とパスワード認証の無効化 ─ Gentoo Linuxで自宅サーバ

    /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keys を RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keys に修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、 #PermitRootLogin yes を PermitRootLogin no にして、rootで直接ログインできな

    mogwaing
    mogwaing 2008/02/20
  • sshアカウントへの攻撃が急増中 - かもめ日記

    sshへのトラフィックが増加傾向にあるのは知っていますか? パスワードに安易なものや一般的な単語等を使ってる人はいませんか? インターネット定点観測システムによると、sshへの不正トラフィックは増加傾向にあります。 攻撃者はおもに辞書によるパスワードへの攻撃を試みており、安易なパスワード(admin / secret 等) 非常に危険ですってか、sshは単に経路を暗号化しているだけなので、盗聴によらずパスワードが 推測できれば攻略されてしまうのはあたりまえですね。 (ネタ元:警察庁、SSHを利用した不正侵入行為の増加を警告) 通常のsshユーザはパスワード認証を使わなくてはならない理由は存在しませんので、 速やかに公開鍵認証に切替えた上でパスワード認証を禁止しましょう。 /etc/ssh/sshd_configのPasswordAuthenticationをno にするだけ...ではなく、

    mogwaing
    mogwaing 2008/02/20
  • ssh のコンソールログイン が 5分くらいで切れてしまう方へ

    ssh のコンソールログイン が 5分くらいで切れてしまう方へ スポンサードリンク Tweet ファイアウォールなどによって、通信が一定期間ないと接続を切っちゃう仕組みがあります。具体的にどんなときに困るかというと、telnet や ssh でリモートログインしているときに、ちょっと席を外して別の用事をしている隙に切断されちゃったりします。ネット関係を仕事の合間にやらなくてはいけない僕らのような場合には、とても不便です。 トラックバックした記事では、sshd の設定で切れないようにする方法が書いてありますが、こちらは、クライアント側で工夫してみました。 VaraTerm では、設定を変えることによって、KeepAliveパケットを送信することができます。余り深く考えずに、一定時間ごとにあえて通信することによって、無通信時間のカウントがなされないようにしようということだと思います。 ▲「入力

  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • NATな環境で放置したSSH接続が切断される問題について

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    mogwaing
    mogwaing 2007/09/11
    nat環境でsshポートフォワードしてると、一定時間で接続が切れるので、それに対する対処法
  • sshポートフォワーディング � maruko2 Note.

    メインページ 提供:maruko2 Note. 移動: 案内, 検索 人気のページ 最近追加したページ 最近更新したページ rsync でディレクトリの同期(バックアップ) 817641 Mac OS X, Windows, rsync, バックアップ ファイル共有接続時に保存したパスワードを削除する方法 528674 Windows Apache/SSL自己証明書の作成とmod sslの設定 408149 Apache, セキュリティ Mac OS X で動画のスクリーンキャプチャを撮る方法 366767 Mac OS X 一般ユーザーを sudo できるようにする 260398 CentOS 複数NICでのデフォルトゲートウェイ設定方法 336635 CentOS, Windows, ネットワーク WinHTTPプロキシの設定方法 333347 Windows, システム管理 Post

    mogwaing
    mogwaing 2007/09/11
    ポートフォワーディングについて詳しく説明してある
  • ssh (後編)

    ssh を /usr/bin/rsh にインストールしている場合は, 図 16 の手順のままで ssh を使ったリモート・ホストへディレクトリをコピーできます。 ssh を rsh とは別にインストールしている場合でも, 図 16 の「rsh」を「ssh」に置き換えるだけで済みます。 rdist rdist コマンドも ディレクトリをリモート・ホストへコピーするためのコマンドですが, リモートとローカルのディレクトリを比較して, 異なる部分だけを転送する点が tar と異なります。 2 つのマシンの特定のディレクトリの内容を同一に保ちたいときなど, 毎回ディレクトリ全体をコピーするのでなく, 変更された部分だけをコピーできるので便利です。 昔のバージョンの rdist は rsh の機能を内蔵していたのですが, 1994 年 2 月以降(Version 6.1beta.2 以降), rdi

    mogwaing
    mogwaing 2007/09/11
    [tips
  • http://www.sb.soft.iwate-pu.ac.jp/~g031z126/memo/ssh_port_forward.html

    mogwaing
    mogwaing 2007/09/11
    -f -N でバックグラウンドでポートフォワードできる
  • OpenSSHのポートフォワード - ぷちWiki

    OpenSSH では、ポートレベルでのフォワードが可能で、当然通信は暗号化されますので、非常に便利です。 ポートフォワードは以下の2つのパターンが可能です。 ローカルマシンの指定したポートへの接続をログイン先のマシン経由で、指定したマシンの指定したポートへのポートフォワード (-L port:host:host_port)) ログイン先のマシンの指定したポートへの接続をローカルマシン経由で、指定したマシンの指定したポートへのポートフォワード (-R port:host:host_port)) 例えば、ローカルマシン上のポート 10080 番への通信を web_server マシンのポート 80 番へポートフォワードする場合は以下のようなコマンドを実行します。 つまり、http://localhost:10080/ を参照することにより http://web_server/ を参照可

    mogwaing
    mogwaing 2007/09/11
    バックグラウンドでポートフォワード
  • Putty で ssh2 を使用した接続について

    PuTTY で SSH2プロトコルを使うぞ 接続に関するメモ (2003/03/27, 更新日:2003/11/06) PuTTY は SSH1/SSH2 に対応したターミナルプログラムで、同様の有名所では「TeraTerm + TTSSH」なんかもあります。なにをするもんかと言うと、サーバとの接続 telnet(23) では、ID / PASSWORD や接続中の送受信文字列が暗号化されていないため、スニフィング(盗聴)された場合に全ての情報が丸見えとなってしまうのを、SSHプロトコルを使用することにより暗号化し、スニフィング(盗聴)されても簡単には解析できないようにするためのものです。とーぜん ID / PASSWORD も暗号化されます。 SSHプロトコルには、SSH1(バージョン1)と SSH2(バージョン2)があり、SSH1 には、多くの脆弱性が発見/暗号強度において問題が指摘さ

    mogwaing
    mogwaing 2007/08/16
    putty公開鍵はopensshでは使えない。変換が必要
  • LunaTear: sshのロックアカウント

    rsa認証用の個人鍵を持ち歩くめどが立ったのでさっくりパスワード認証もチャレンジレスポンス認証も無効にして、ついでにPAM認証も無効にしてみました。 # vi /etc/ssh/sshd_config PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no これで、多少はセキュアになったかなと思っていたんですが、今日ふとリモートマシンがsshを利用したバックアップに失敗している事に気がつきました。 こいつはリモートバックアップ専用アカウントなのでパスワードを設定せず元々rha認証を使ってたんで、なんでかなぁと思いながら早速syslogをのぞいみていると sshd[---]: User hoge not allowed because account is locked ロックアカウントって何?(苦笑) ど

    mogwaing
    mogwaing 2007/06/13
    User hoge not allowed because account is locked 問題について
  • ZX-81's web site

    mogwaing
    mogwaing 2007/05/25
    psp上のssh client
  • DCEmu Network: The Homebrew, Hacking & Gaming Network

    mogwaing
    mogwaing 2007/05/24
    psp上で動くssh client
  • SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine

    jail(ジェイル)とは、システムのルートディレクトリを仮想的に変更する機構を示す用語である。この機構を利用すると、特定のサービスを分離してファイルシステムへのアクセスを禁止させることができる。 外部からの攻撃に弱いサービスの1つに侵入されると、それを足がかりにシステム全体を不正利用される可能性があるため、セキュリティ的に不備があったり秘匿性の高いネットワークサービスを運用する場合はchrootを用いたjail化を検討すべきだろう。jail化されたサービスに不正侵入されたとしても、そこから盗み出されるのは、侵入者に読み取られても影響のない情報だけに限定しておけるからである。具体的に何をjail化しておけばいいのかというと、それは不正侵入に使われ易いターゲットであり、例えばBIND、Apache、FTP、SSHといったサービスが挙げられる。そして稿で紹介するのは、OpenSSHデーモンにj

    SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine
  • https://www.grepsoft.net/jellyfissh.html

    mogwaing
    mogwaing 2007/04/18
    osxのssh client