タグ

SSHに関するmsakamoto-sfのブックマーク (122)

  • Implementing SSH in Java

    - Java can be used to implement SSH. JSch is a Java library that implements the SSH-2 protocol, allowing shell, exec, scp, and port forwarding functionality in Java applications. - JSch was developed solely by JCraft, Inc. and has been included in Eclipse and NetBeans IDEs since around 2005 to enable secure communication over SSH. - It sees widespread use in Apache projects and other software incl

    Implementing SSH in Java
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • SSHの秘密鍵について - 禿散らかしてました

    Windows 7 ■事象 秘密・公開鍵を作成したが、ツールによって使えない。 タブが手放せないため、Poderosaをメインに使用しているが、 Redhat系でntsysvやsystem-config-networkなどのGraphical Linux toolsは、 teratermでないと文字化けというかレイアウトが崩れて困る。 また、WinSCPで鍵使おうとするとPutty形式が必要。 ■原因 ツールによって鍵のフォーマットが違うことが原因。 SSHの秘密鍵のフォーマットについて ○OpenSSH形式 OpenSSHのフォーマット。秘密鍵のヘッダーに以下の文字列。 -----BEGIN RSA PRIVATE KEY----- ○SECSH(ssh.com)形式 オリジナルのSSHのフォーマット。OpenSSHはssh1.2.12から派生。 秘密鍵のヘッダーに以下の文字列。 ---

    SSHの秘密鍵について - 禿散らかしてました
  • サービス終了のお知らせ

    平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 件に関するお問い合わせはこちらよりお願いいたします。

  • さて、今日も勉強するか。 SSHでの暗号方式、RSAとDSAの違い メモ

    まず、SSHで安全な通信を確保する手段として、「ユーザ認証」と「通信の暗号化」がある。 【RSAとDSAの違い】 ・相違点1 RSAはこの2つをカバーしているのに対して、DSAは「ユーザ認証」しかカバーしていない。 ・相違点2 暗号強度がRSAのほうが高い。 ・共通点 どちらも公開暗号方式で実現している。 【結論】 現在では、RSAを使うのが主流である。 【余談】 SSHには、SSH1とSSH2の二つが存在し、SSH1は、「RSA公開鍵暗号」を使っていて、SSH2は「DSA公開鍵暗号」を使っていた。だが、RSAの特許が失効したため、SSH2でもRSAを推奨している。SSH2のほうが強力である。

  • GitHub - int128/gradle-ssh-plugin: Gradle SSH Plugin

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - int128/gradle-ssh-plugin: Gradle SSH Plugin
  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • sshdのお話

    3. はじめに ● 特に記述がない限り、全てプロトコル 2 が対 象 – OpenSSH-5.4 からプロトコル 1 はデフォルトで無 効 ● 動作確認は Linux のみ( OpenSSH の移植 版) ● 暗号化とか認証とか詳しくないので、間違っ てたら教えて欲しい!! 3 / 69 4. OpenSSH リリース状況 バージョン リリース日 バージョン リリース日 OpenSSH-4.1p1 2005/05/26 OpenSSH-5.2p1 2009/02/02 OpenSSH-4.2p1 2005/09/01 OpenSSH-5.3p1 2009/10/01 OpenSSH-4.3p2 2006/02/11 OpenSSH-5.4p1 2010/03/08 OpenSSH-4.4p1 2006/09/27 OpenSSH-5.5p1 2010/04/16 OpenSSH-4.5p1

    sshdのお話
  • RLogin(Win32用rlogin/telnet/sshターミナルソフト)

    RLoginは、Windows上で動作するターミナルソフトです プロトコルはrlogin,telnet,ssh(バージョン1と2)の3種類に対応し遠隔でのサーバーメンテナンスを考えて安全な暗号化通信をサポートしています 漢字コードは、EUC,SJIS,UTF-8などに対応しISO-2022によるバンク切り替えで様々な文字コードが表示できます 画面制御としてxtermに準じたエスケープシーケンスなどに対応しANSIやvt100コンソールとして使用する事ができます

  • ssh上でマウススクロールも使える大規模PHP開発向けvim+tmux環境の構築 - sifue's blog

    全体で数百万行、1ファイル1万行超のPHPファイルも一秒以内で開き、開発していくことのできる大規模開発向けのvim+tmux環境を紹介しようと思います。この設定この環境で半年ぐらい安定して利用できています。(無論そんな1万行あるファイルや数千行で複雑性循環度500超のメソッド作るなよという話もあるんですが、すでに存在する魔獣とは向き合わなければならないのです...) なので数百万行レベルの大規模開発となると重すぎて使えない設定やプラグインもあります。そのようなものはきちんと外してあります(PHPの関数折りたたみ機能、デフォルトのPHPシンタクスハイライト、neocomplcache.vim、ツリーの構成に時間のかかるproject.vimなど)。 基的にはターミナルエミュレーターとして、macならばiTerm2、windowsならばTeraTermまたはPuttyを利用することを想定して

    ssh上でマウススクロールも使える大規模PHP開発向けvim+tmux環境の構築 - sifue's blog
  • Chef-solo の代わりに fabric を使う - methaneのブログ

    Fabric は ssh 経由でリモートをゴニョゴニョするツールなので、デプロイツールとして見られがちですが、 cuisine など冪等な操作をサポートするライブラリを組み合わせれば手軽な構成管理ツールになります。 chef-solo に比べてターゲットとなるマシンへのインストールが不要なので vagrant と EC2 の Amazon AMI で同じように home ディレクトリを構築するようなスクリプトを書くことも可能です。 また fabtools を使えば、簡単に vagrant を対象にすることができます。 インストール: $ pip install fabric fabtool cuisine fabfile.py を作ります (サンプル): 使い方: $ fab vagrant package_upgrade setup_devtools # 開発マシンにいつもインストールし

    Chef-solo の代わりに fabric を使う - methaneのブログ
  • http://ansible.github.io/

  • MacにはWinSCPがないよ・・・ - それマグで!

    WinSCPに頼りすぎるのも困りものですが。無いとないで困ります。 リモートサーバにSSHでログインしてVimしてもいいのですが。すべてがVim出来る環境とは限らないし、転送レジュームはrsyncだから文字化けが怖いし。なのでソフトを探した。 Macでのwinscp代替案 Transmit Cyberduck SSHFS Transmit とっても使いやすい。でも高いわ CyberDuck そこそこ、使いやすい、無料版がある。 家サイトから落とすと無料版がある。 SSHFS+MacFUSE SSH経由で、サーバーを外部ディレクトリとしてマウントする。 fuse4osx というMacOSXにFuseを導入する必要がある。 SSHFSはMacFUSEを使うんですが。MacFUSEの開発が滞っているらしく、Lion非対応だったりする。 普通に使うにはCyberduckでいいのではないでしょうか

    MacにはWinSCPがないよ・・・ - それマグで!
  • sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!

    authorized_keys ファイルについて調べてみたら楽しかった.ポートフォワード専用公開鍵とかいろいろ作れそうです authorized_keys ファイルって単に,公開鍵を入れて置く場所だと思ってました authorized_keys ファイルにはログイン時に自動実行するプログラムとか、環境変数を書いておくとか イロイロ便利な使い方があるのです. 使える設定は以下の通り ログイン時に自動適応する設定は次の通り from="pattern-list" environment="NAME=value" command="command" cert-authority tunnel="n" permitopen="host:port" no-X11-forwarding no-user-rc no-pty Prevents tty allocation (a request to al

    sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!
  • 軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT

    軽快なscpか高機能なsftp、sshサーバに向いているのは?:セキュリティプロトコルマスター(8)(1/2 ページ) 前回はsshを使って安全にサーバを管理する方法を取り上げました。実はこのsshにはちょっとした仕掛けが隠されています。そんな仕掛けを上手に使う「安全なファイル転送」を今回取り上げましょう。安全なファイル転送は、サーバ管理だけでなく、さまざまな場面で活躍するはずです。 安全なファイル転送とは 安全なファイル転送って何ですか? ファイル転送とは、ネットワークでつながったコンピュータにファイルを送ったり、受け取ったりすることです。つまり、ファイル転送をするには、ネットワークの中をファイル体が流れていく、ことになります。 ここで問題になるのが、盗聴、改ざん、なりすましの問題です。第三者に知られることなく、ファイルの内容そのままで、正しい相手に送り届けるためには、単に相手へファイ

    軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT
    msakamoto-sf
    msakamoto-sf 2010/07/25
    SCP, SFTPそれぞれの解説と特徴比較
  • FTP, FTPS, SFTP

    FTP(File Transfer Protocol)はホスト間でファイル転送を行うときに使われるプロトコルである。HTTPより古くから使われているが、パスワードやデータなど通信内容が平文で流れるため(要するに暗号化されずに垂れ流し状態)、悪意のある者がパケットキャプチャをすると転送内容を盗み見されてしまうという深刻な問題がある。 ここでは暗号化してセキュアなファイル転送を行う方法を解説する。 FTP 暗号化されない一般的な FTPは以下のような構成である。 ┏━━━━━┓ ┏━━━━━━┓ ┃FTPサーバ ┣───インターネット────┫FTP ┃ ┃ ┃ ┃クライアント┃ ┗━━━━━┛ ┗━━━━━━┛ ・Tiny FTP Daemon ・FFFTP ・War FTP Daemon プロバイダのサーバやレンタルサーバ上に自分のホームページを持っていると、フ

    msakamoto-sf
    msakamoto-sf 2010/07/25
    FTP, FTPS, SFTPのそれぞれの特徴解説
  • 最近知ったLinux/UNIXの小技 - harry’s memorandum

    最近知って結構ショックを受けた。 touch hoge.txt と似たような機能。*1 $ > hoge.txt $ ls -l hoge.txt -rw-r--r-- 1 root root 0 Jul 10 03:15 hoge.txt lessでtail -f ができる。 $ sudo less +F /var/log/messages SSHでリモートサーバに対して色々 リモート先のファイルをsortして比較。パスフレーズなしにするか、ssh-agentを使用するかしてください。 $ diff <(sort /home/user/.bashrc) <(ssh user@hostname "sort /home/user/.bashrc") リモートサーバのファイルを編集 $ vim scp://user@hostname//home/user/.bashrc sambaのコマンドで

    最近知ったLinux/UNIXの小技 - harry’s memorandum
    msakamoto-sf
    msakamoto-sf 2010/07/11
    RPC経由でWindowsのサービス制御も出来る。
  • 外からは公開鍵、内側だけはパスワード許可 - sshd の ローカル側だけパスワードを使えるようにする。 - それマグで!

    SSHサーバーを外向きに開けてるん。でも総当たりされるので面倒だ。そこで対策。 内側からはパスワードで認証する。 外側からは鍵認証にする。 iptablesでSSHへの総当たりを止める このうち1,2について。 外側と内側で認証方式を変える これが意外と便利なんだな。WAN側は公開鍵、LAN側はパスワードで認証。 ここで便利に使えるのが、Matchエントリ。クライアント条件別に設定が出来る。 49 # Change to no to disable tunnelled clear text passwords 50 PasswordAuthentication no #パスワードで認証を禁止する。鍵だけ。 #中略 #192.168.*.*からの接続だけパスワードで認証許可する 81 Match Address 192.168.*.* 82 PasswordAuthentication ye

    外からは公開鍵、内側だけはパスワード許可 - sshd の ローカル側だけパスワードを使えるようにする。 - それマグで!
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改