Rustが再評価される:エコシステムの現状と落とし穴 In this article, we share findings and insights about the Rust community and ecosystem and elaborate on the peculiarities and pitfalls of starting new projects with Rust or migrating to Rust from othe...
![MoSH - モバイルシェル (The Mobile Shell)](https://cdn-ak-scissors.b.st-hatena.com/image/square/70cc0180240ae91d85976c51ecf81a8c77fc443a/height=288;version=1;width=512/https%3A%2F%2Fcdn.infoq.com%2Fstatics_s1_20240209115701%2Fstyles%2Fstatic%2Fimages%2Flogo%2Flogo-big.jpg)
emacs の 「TRAMP」は大変便利なので、かなり以前から使っていたが、バージョンが「2.1」になってから、多段接続するためのメソッド「multi」が廃止となってしまった。 やりたい事は、 ローカルマシン -> ssh -> リモートサーバ -> sudoということで、TRAMPの「2.0」では、以下のようにすればよかった。 /multi:ssh:foo@remote:sudo:root@localhost:/...これは、例えば、リモートサーバ側に emacs がインストールされておらず、かつ、root で作業したい場合、とても便利だった。 そこで、TRAMPのマニュアル「5.9 Connecting to a remote host using multiple hops」や、色々検索して調べてみたところ、 tramp-default-proxies-alistに多段接続する条件を
多段SSHの話。 2008-05-02追記 ncの-w secオプションで、一定時間通信がなければncが終了するようにしました。このオプションを指定しないと、sshコネクションを切った後でもncのプロセスが残留してしまいます。 2010-03-08 OpenSSH 5.4以降のnetcat mode (ssh -W host:port ...) を使えば、ncコマンドは不要かも。 2010-11-08 zshでNo such file or directoryと言われるのは、これが原因かもhttps://bugzilla.mindrot.org/show_bug.cgi?id=1494 正攻法でこたつにアクセスするには下図のようなSSHアクセスを繰り返さなければならない、といった状況があるとする。 uchi ----> otonari otonari ----> genkan genkan
Ganymed SSH-2 for Java is an open source library which implements the SSH-2 protocol in pure Java (originally developed for J2SE 1.4.2). It allows one to connect to SSH servers from within Java programs. It supports SSH sessions (remote command execution and shell access), local and remote port forwarding, local stream forwarding, X11 forwarding, SCP and SFTP. There are no dependencies on any JCE
twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ
Cygwinを使ってSSHサーバを作成する方法です。 本来は「/etc/passwd」や「/etc/group」ファイルの中身を確認するようだけど、ここでは概要だけ。。。 クライアント側については触れていません。 クライアント側は ssh-host-config スクリプトを使って鍵を作成したりできるようだけど、既に自分の鍵は持っていたし。 なので、ここではサーバ側だけ。 ■ CygwinでOpenSSHをインストール CYGWIN環境変数には「ntsec nosmbntsec glob」を設定しました。 Cygwinで「cygrunsrv」と「openssh」をインストールします。 「cygrunsrv」は、Cygwin に移植された UNIX デーモンプログラムを NT/2000/XP 上のサービスとして動作させるための、サービススタータプログラムです。 ■ ssh-host-conf
4.OpenSSHサーバーをウインドウズで動かす やっと本題の Cygwin/OpenSSH 構築の話に入れます。Cygwin/OpenSSH は OpenSSH の Cygwin への移植版です。ここでは、OpenSSHパッケージを含む Cygwin が既にインストールされているとします。まだの場合は第3章を見てください。始終アップデートされているので、方法も頻繁に変わるでしょう。OpenSSH パッケージのバージョンはこの時点では3.7.1p2版です(2004年1月22日現在)。どうやって OpenSSH を Cygwin 上に構築するかは、 /usr/share/doc/Cygwin/openssh.README に書いてあります(日本語訳はここ)。なお、作業はウインドウズの管理者権限で行うこと。 4.1 Cygwin/OpenSSHの構築 一応念のため openssh や open
〇〇とssh-agentは使いよう 件のIBM developerWorksサイトのOpenSSH解説ウェブページの第2回と第3回はほぼ全編を通してSSHを便利に使うための補助ツールであるssh-agent、そして、ssh-agentと協調してさらに便利に(???)使うために同記事著者が開発したkeychainなるフリーソフトウェアとそれらの使い方の紹介を行なっている。 SSHがサポートする各種ユーザ認証方式のなかでももっとも安全性が高いのは疑いなくユーザ公開鍵によるものなんだけど、これを使うとリモートホストにアクセスする度に自分の秘密鍵を複号するためのパスフレーズを入力しなきゃなんないというデメリットも洩れなく付いてきちゃうわけ。で、これじゃいくら安全なんだと言われようが、パスワード入力一切なしでリモートアクセスできるrsh環境に慣れ親しんでしまったユーザには受け入れられ難いだろうってこ
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
[セキュリティ] ssh-agentは公開鍵認証で使用するキーを管理するためのプログラムです。 #ssh-agentの起動方法 exec ssh-agent $SHELL #ログイン時に自動的に起動するようにするには ~/.bash_profileに以下の様に追加 eval `ssh-agent`; #evalにするとssh-agentが自動的に終了しないため、.bash_logoutに以下の一行を追加。 eval `ssh-agent -k` ssh-add .ssh/idname #キーを自動的に追加する場合はこの行も #保持されている鍵の一覧を表示 ssh-add -l #登録されている鍵をすべて削除 ssh-add -D [参照記事] 公開鍵認証でパスワードなしにログイン « chrootssh | | iptalbesでdhcpを通す »
OpenSSH は普段から使用しているのでだいぶ使うのに慣れてきたのですが、どうにも毎回サーバーにログインするためにパスフレーズを入力するのは面倒臭いなぁと思い、その辺りを便利にするにはどうしたらいいか調べてみました。 ssh-agent は公開鍵認証のパスフレーズ入力を省略出来るようにするツール。これは OpenSSH をインストールすれば一緒に入っているはずです。これにより、パスフレーズ無しの公開鍵と秘密鍵のペアを作らなくてすみます。(余談ですが、Linux サーバー Hacks にはパスフレーズ無しの技が載ってました) keychain は bash ベースの ssh-agent フロントエンドで、ログイン間で ssh-agent を再利用したり、任意でユーザがログインする時はいつでもパスフレーズの入力を促したりすることができる。 要点 ssh-agent を使うとパスフレーズ入力省
GNU screen の バグ報告を行なう ついでに screen-devel ML に参加したら、 次のようなメールが ML に流れてきた: There is a much simpler solution http://www.2701.org/archive/200406150000.html The key is that SSH_AGENT need not point to a socket, it can point to a symbolic link to a socket. なるほど~ ssh-agent と通信するための UNIX ドメイン ソケット を指す (パス名固定の) シンボリック リンクを作るようにしておけば、 環境変数 SSH_AUTH_SOCK には、そのシンボリック リンクのパス名を 設定しておけば済むので screen の中で ssh を使うとき便利
SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く