タグ

sshに関するnobu666のブックマーク (22)

  • SSHトンネリングに対応したMySQL管理GUIアプリ「MyDB Studio」:phpspot開発日誌

    MyDB Studio: Simplify your MySQL admin ! (Best MySQL front end) SSHトンネリングに対応したMySQL管理GUIアプリ「MyDB Studio」。 フリーでダウンロード可能です。phpMyAdminをSSL経由でたたければいいのですが、SSL導入は証明書や作業コスト等何かと面倒で普通のhttp通信にしちゃってる場合もありそう。 大切なデータを生でネットワークに流すのはあんまりよろしくなさそうで、仮にユーザアカウントテーブルなどを参照した際、パスワードがハッシュ化されていなければそのままデータが漏洩することになりそうですね。 SSHトンネリングならばセキュアな通信が出来る上、なかなか高機能なGUIツールみたいなので、便利に使えそうです。 (追記:phpmyadmin等をポートフォワードしてもいいですね。) サーバにつないでデータ

  • githubで複数ユーザを使い分ける - monjudoh’s diary

    githubというかgitosisはsshの鍵でユーザを判定します。 設定の仕方はhelpでも見てくだしあ。 Redirecting... Redirecting... Redirecting... 自分のgithubユーザとして色んなマシンからgithubを使う場合は簡単です。 上記の説明のとおりに公開鍵を追加していけばいいだけです。 で、同じマシンの同じユーザアカウントで、 複数のgithubユーザとしてgithubを使うのはどうすればいいかというと、 ホストのエイリアスを設定して別の秘密鍵を設定してやれば大丈夫です。 入門OpenSSH / 第4章 OpenSSH を使う ↓の例は複数HostNameへのSSH接続の管理ですが、 ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶろ 同一HostNameで別Hostというふうにも出来るのでそれを使います

    githubで複数ユーザを使い分ける - monjudoh’s diary
  • csshx - Project Hosting on Google Code

    ------------------------------------------------- csshX - Cluster SSH tool for Mac OS X Termial.app ------------------------------------------------- Copyright 2011 by Gavin Brock <gbrock@cpan.org> ------------------------------------------------- INSTALLATION: As csshX is a command line tool, no special installation is needed. It may be copied into a directory in your path, (e.g. /usr/local/bin)

    csshx - Project Hosting on Google Code
  • sshで入れなくなっても精神的ダメージを食らわない素敵な方法 - カイワレの大冒険 Third

    sshって制限かけなければどこからでもアクセスできてすごく便利だし、サーバの近くで作業するとホコリやファンの音でうるさいから、よほどの精神力を持った人じゃなければ通常はsshを使って作業をしていると思う。 だけど、iptablesの設定をいじっていて葬ってしまったり、ネットワークの設定いじっていたら急にコマンド受け付けなくなったりすることもその分多かったりする。 しかも仮想コンソールとかなければ遠隔じゃどうしようもないから、現場に行かなきゃいけないわけですよ。 そんな精神的ダメージを避けるためにも、事前に対策しておきましょうぜというお話し。 検証環境 検証環境はこんな感じ。 (192.168.1.3) ---------- (192.168.1.5) (getty等立ち上げ) (cu, screen, jerm, minicomによるアクセス)同一ネットワーク内にある2台のサーバ(Cent

    sshで入れなくなっても精神的ダメージを食らわない素敵な方法 - カイワレの大冒険 Third
    nobu666
    nobu666 2011/03/29
  • LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog

    はじめに こんにちは、Python界のロナルド・レーガンです。さて、HTTP proxy環境下でどうしても外部にSSHしたいっていうことってありませんか。ありますよね。そういうときにWindowsだったらPuttyとかでやれば楽ちんですね。 Proxy越しにSSHする - YAMAGUCHI::weblog で、Linuxではどうやるんだろうなーと思って調べたらconnect-proxyが楽と知りました。 ログ パッケージを探してインストール。ssh_configにProxyCommandの項目を追加して、-Hオプションにこんな感じで追加。 % sudo apt-get install connect-proxy % vim .ssh/config Host example User hoge HostName example.com Port 22 ProxyCommand connec

    LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
    nobu666
    nobu666 2011/02/27
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • 〇〇とssh-agentは使いよう

    〇〇とssh-agentは使いよう 件のIBM developerWorksサイトのOpenSSH解説ウェブページの第2回と第3回はほぼ全編を通してSSHを便利に使うための補助ツールであるssh-agent、そして、ssh-agentと協調してさらに便利に(???)使うために同記事著者が開発したkeychainなるフリーソフトウェアとそれらの使い方の紹介を行なっている。 SSHがサポートする各種ユーザ認証方式のなかでももっとも安全性が高いのは疑いなくユーザ公開鍵によるものなんだけど、これを使うとリモートホストにアクセスする度に自分の秘密鍵を複号するためのパスフレーズを入力しなきゃなんないというデメリットも洩れなく付いてきちゃうわけ。で、これじゃいくら安全なんだと言われようが、パスワード入力一切なしでリモートアクセスできるrsh環境に慣れ親しんでしまったユーザには受け入れられ難いだろうってこ

    nobu666
    nobu666 2010/12/01
    execでssh-agentを起動する
  • GitHub - oinume/tomahawk: A simple ssh wrapper to execute commands into many hosts.

    Examples $ tomahawk -h host1,host2,host3 uptime --> 'uptime' command is executed in host1, host2 and host3 as follows. kazuhiro@host1 % uptime 22:41:27 up 10 days, 3:26, 1 users, load average: 1.11, 1.13, 1.11 kazuhiro@host2 % uptime 22:41:28 up 20 days, 4:26, 2 users, load average: 2.11, 2.13, 2.11 kazuhiro@host3 % uptime 22:41:29 up 30 days, 5:26, 3 users, load average: 3.11, 3.13, 3.11 $ tomaha

    GitHub - oinume/tomahawk: A simple ssh wrapper to execute commands into many hosts.
    nobu666
    nobu666 2010/11/29
    SSHで複数ホストにコマンドを投げるスクリプト
  • リモートホストとdiffる - (ひ)メモ

    bashの「Process Substitution」という機能で、コマンドの実行結果を名前つきパイプから読めます。(thx かつみくん) $ cat -n <(date; echo foo) 1 Wed Jan 18 21:38:30 JST 2006 2 fooこれを使って、リモートホストのファイルとdiffを取るシェル関数を作ってみました。 こんな感じで使えます。 $ rdiff -u ~/s.txt REMOTE_HOST:~/d.txtまた-Rオプションで、rsyncの-R, --relativeオプションの様にローカルホストのパスをリモートホストの相対パスとして指定できます。たとえば、ローカルホストの/very/very/long/path/t.txtとリモートホストの同じパスのファイルをdiffるときには次のようにしてリモートホスト側のパス指定を略記することができます。 $

    リモートホストとdiffる - (ひ)メモ
  • SSHブルートフォース攻撃が増加、SANSが対策を紹介

    SANSには、多数のネットワークがユーザー名・パスワード総当り攻撃に遭っているとの報告が数多く寄せられているという。 米セキュリティ機関のSANS Internet Storm Centerは、SSHを狙ったブルートフォース攻撃(ユーザー名・パスワード総当り攻撃)が急増しているようだと伝えた。多数のネットワークが攻撃に遭っているとの報告がSANSに寄せられているという。 SANSによると、攻撃元のIPアドレスがまちまちな状況などから判断して、攻撃はボットネットから分散して仕掛けられているもようだという。このような攻撃では、「たった1人でも弱いパスワードを使っているユーザーがいればセキュリティを破られ、さらなる攻撃を招く恐れがあるため、この機会に改めて認識を高めておいた方がいい」と忠告している。 SANSが紹介しているブルートフォース攻撃対策は以下の通り。 TCP 22番以外のポートにSSH

    SSHブルートフォース攻撃が増加、SANSが対策を紹介
  • ssh (後編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 第 11 回 ssh (後編) ポート・フォワード 前回少しだけ紹介したように, ssh にはクライアント側あるいはサーバー側のポートを反対側へ転送する ポート・フォワード機能があります。 この機能を使えば任意のプロトコルを暗号化できるので重宝します。 ポート・フォワード機能で真価を発揮するのは, ProxyCommand *4 を設定してファイアウオールを越えて ssh 接続を行っているときです。 例えば出張に持参したノート PC と社内 LAN 上の PC との間で 任意のプロトコルを使って盗聴の心配なく通信できます。 ローカルからリモートへ ssh クライアントを実行したローカル・ホストのポートを ssh サーバーが動いている内部 LAN 上のリモート・ホストに転送すれば, ローカル・ホスト上で実行する任意のクライアントから 内部 LAN 上

    nobu666
    nobu666 2010/04/13
    人に説明するときにこの図が使えそう
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

    nobu666
    nobu666 2010/03/15
  • 電子書籍.club - 

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    nobu666
    nobu666 2010/02/17
  • 仙石浩明の日記: ssh-agent を screen の中から使う方法

    GNU screen の バグ報告を行なう ついでに screen-devel ML に参加したら、 次のようなメールが ML に流れてきた: There is a much simpler solution http://www.2701.org/archive/200406150000.html The key is that SSH_AGENT need not point to a socket, it can point to a symbolic link to a socket. なるほど~ ssh-agent と通信するための UNIX ドメイン ソケット を指す (パス名固定の) シンボリック リンクを作るようにしておけば、 環境変数 SSH_AUTH_SOCK には、そのシンボリック リンクのパス名を 設定しておけば済むので screen の中で ssh を使うとき便利

  • TortoiseGitでOpenSSHの鍵を使う - 2009-07-08 - ククログ

    Subversionでバージョン管理されているソフトウェアの開発をWindows上で行う場合に、TortoiseSVNを使っている人は多いのではないでしょうか。TortoiseSVNはシェル(エクスプローラ)に機能が統合されるため、フォルダ上の右クリックからチェックアウトやコミット、差分の表示などを行うことができ、コマンドライン操作に不慣れな人でも簡単にSubversionを使うことができます。 このTortoiseSVNと同じ使い勝手で分散型バージョン管理システムのgitを利用できるようにするgitクライアントが、TortoiseGitです。 参考:実用レベルに達したWindows向けGitクライアント「TortoiseGit」でGitを始めよう TortoiseGitの導入手順は上記リンク先をご覧いただくとして、ここでは、SSHを使用してリポジトリにアクセスする際の手順を紹介したいと思

    TortoiseGitでOpenSSHの鍵を使う - 2009-07-08 - ククログ
  • 複数の公開鍵を使い分ける - May the Source be with you

    SSH でサーバにリモートログインする際、パスワード認証ではなく公開鍵認証を行っている人も多いかと思います。自宅内では同じ鍵を使い回していたのですが、仕事の都合で新しい鍵を作ることになりました。例によって備忘録です。 キーを作るのはこんな感じ。 $ ssh-keygen -C hoge@fuga.com -f ~/.ssh/id_rsa.hogeログインする時は -i オプションで鍵ファイルを指定することで、鍵を使い分けることができます。 $ ssh -i ~/.ssh/id_rsa.hoge hoge@fuga.com~/.ssh/config に使用する鍵を列挙しておけば、鍵ファイルを勝手に探してくれます。ファイルの中身はこんな感じで。 IdentityFile ~/.ssh/id_rsa IdentityFile ~/.ssh/id_rsa.hoge IdentityFile ~/.

    複数の公開鍵を使い分ける - May the Source be with you
  • sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ

    開発の作業をしているときは、複数のホストのサーバーを行き来していろいろとオペレーションをするようなことがあると思います。 そんなときに1つのサーバーから作業できるよう、ssh経由でリモートのサーバーをマウントし、Localのファイルシステムのように見せることができるsshfsを紹介したいと思います。 sshfsのインストール Debian/Ubuntuならaptで簡単インストールできます。なお、fuseグループに入っている必要があるので、その設定まで実施します。なお、ユーザー名はwadapで実施します。 $ sudo apt-get install sshfs $ sudo adduser fuse wadap $ newgrp fuse以上、簡単ですね。 早速リモートホストをマウント リモートホストをマウントするのは簡単です。マウントポイントをつくって、sshfsコマンドを実行するだけ。

    sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ
  • SSHツールを使ってリモート・ネットワーク・サービスにアクセスする | OSDN Magazine

    プライベートなネットワークにあるサービス ─ Wiki、メールサーバ、Webサイト、またはその他のインストール済みのアプリケーションなど ─ を利用する人は多いだろう。しかし、使い慣れたネットワーク環境を離れざるを得ない状況もある。最小限の公開と少数の簡単なツールを使うことで、自宅と同じ快適性をインターネット接続がある場所ならどこでも手に入れることができる。 最初に、外出中にプライベート・ネットワークを見付ける手段が必要だ。ネットワークに静的なIPアドレスがあり、ドメイン名が登録されている場合、これを指定すればアクセスできる。DHCPによって割り当てられるアドレスを使ってインターネットにアクセスする場合は、ちょっとした作業が求められる。 最も簡単な方法は、Whatsmyipのようなサービスを利用して、直接アクセスできるネットワークのIPアドレスを調べることだ。プライベート・ネットワーク内で

    SSHツールを使ってリモート・ネットワーク・サービスにアクセスする | OSDN Magazine