タグ

sshに関するpcds90netのブックマーク (22)

  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • シェルスクリプトからsshでリモートコマンドを実行する際の注意点 - 矢野勉のはてな日記

    メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド

  • 9 Awesome SSH Tricks

    Sorry for the lame title. I was thinking the other day, about how awesome SSH is, and how it's probably one of the most crucial pieces of technology that I use every single day. Here's a list of 10 things that I think are particularly awesome and perhaps a bit off the beaten path. Update: (2011-09-19) There are some user-submitted ssh-tricks on the wiki now! Please feel free to add your favorites.

  • 複数サーバー間でSSH鍵を交換する

    VPSサービスを複数台構成で使う 近年、共用レンタルサーバーが影を潜め、VPS(Virtual Private Server:仮想専用サーバー)が盛況になってきました。 共用レンタルサーバーでは1つのOSインストールイメージ下に大勢のユーザー(数人~数百人)が一般ユーザーアカウントとして割り当てられます。共用レンタルサーバーではroot権限がもらえないため、ホームページ公開等限られた用途でしか使えませんでした。それに対してVPSでは契約ごとに異なったOSインストールイメージが割り当てられ、それぞれにrootアカウントが付与されます。VPSではroot権限がもらえるため、専用サーバーの感覚でいろいろな用途での利用が可能となります。 一度VPSサービスを利用してしまうと、共用レンタルサーバーで感じていた様々な制約や制限から解放され、二度と共用レンタルサーバーに戻れないと感じることでしょう。最近

    pcds90net
    pcds90net 2011/07/07
    覚えていない方には必読
  • 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) - Glamenv-Septzen.net

    ホーム 検索 - ログイン | |  ヘルプ 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) [ Prev ] [ Next ] [ 技術 ] 何をいまさら当たり前の事を・・・と思われるだろう。 $ nohup long_run_batch.sh & SSHからログアウト後も実行を続けたいバッチジョブを、"&"を付けてバックグラウンドジョブとしてnohupから起動するのは定番中の定番である。 しかし、「nohupを使わなくても実行を続けることが出来る」やり方があったり、さらには「nohupを付けてもログアウト時に終了してしまう」パターンがあるとしたらどうだろう? そして、ある日あなたの後輩や同僚がこれらについてあなたに質問してきたら、あなたはどう答えるだろうか? 「Web上で検索したら見つか

    pcds90net
    pcds90net 2011/05/21
    かなりの分量があるな。時間があるときにじっくりと読もう。
  • ssh経由でリモートホストで実行してるプロセスにSIGINT送りたい時 - As a Futurist...

    perl で色々管理スクリプト書いてるんですが、そのなかでこんなコードを書きました。 system("ssh remote 'rsync ...'"); で、rsyncが走ってる途中でやっぱやめたと思ってCtrl+C=SIGINTを送ったんですが、もちろん perl のプロセスは死ぬんですけど、remoteで動いてるrsyncはそのままゾンビになって残ってしまいました。 はて、いろんなところに原因が考えられるなぁということで調べてみました。 host1> ssh host2 'some-command' host2> strace -p 20279 # some-command's pid Process 20279 attached - interrupt to quit read(0, # then "Ctrl+C" on host1 (host2) "", 4096) = 0 wri

    ssh経由でリモートホストで実行してるプロセスにSIGINT送りたい時 - As a Futurist...
  • SSHでリモートのコンソールに接続しているとき、コマンドの終了をGrowlで通知したい - 技術メモ

    動機 [local] $ ssh dev-server [dev-server] $ ./do-something-that-takes-long-long-time.sh Processing... # ああっいつ終わるかわからないコマンドを実行してしまった、Growlで終了を通知できたら…… # しかしサーバ側に特殊なソフトを入れたくないし ソリューション require 'rubygems' require 'sinatra' require 'ruby-growl' g=Growl.new 'localhost','general',['general'] get '/:message' do g.notify 'general','Message from remote',params[:message] 'hello!' end # 事前に上のスクリプトを走らせておく [loc

    SSHでリモートのコンソールに接続しているとき、コマンドの終了をGrowlで通知したい - 技術メモ
  • SSHだけでリモートサーバからローカルMacにGrowl通知したい! - punitan (a.k.a. punytan) のメモ

    Growlしたい!というときは次のようにやってます。 概要 リモートでgrowl専用のログファイルを準備する。 ローカルからリモートにsshで接続し、tail -fでログファイルの監視する。 リモート側では、そのログファイルに対してGrowlさせたい内容をリダイレクトを使って追記する 追記された内容が出力されるので、その出力をローカルのLLで行ごとに読み込む。 読み込んだ行を growlnotify を起動して通知する これだけ。 growlnotify が必要なので、 GrowlのディスクイメージのExtrasフォルダから事前にインストールしておくこと。 手順 ステップ1 - リモートで $ echo 'foo' > $HOME/growler.log このように、ログファイル(通知させたい内容を追記するファイル)を作成しておく。 ステップ2 - ローカルで $ ssh example@

    SSHだけでリモートサーバからローカルMacにGrowl通知したい! - punitan (a.k.a. punytan) のメモ
  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog

    はじめに こんにちは、Python界のロナルド・レーガンです。さて、HTTP proxy環境下でどうしても外部にSSHしたいっていうことってありませんか。ありますよね。そういうときにWindowsだったらPuttyとかでやれば楽ちんですね。 Proxy越しにSSHする - YAMAGUCHI::weblog で、Linuxではどうやるんだろうなーと思って調べたらconnect-proxyが楽と知りました。 ログ パッケージを探してインストール。ssh_configにProxyCommandの項目を追加して、-Hオプションにこんな感じで追加。 % sudo apt-get install connect-proxy % vim .ssh/config Host example User hoge HostName example.com Port 22 ProxyCommand connec

    LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog
  • http://japan.internet.com/webtech/20110321/5.html

  • もういい加減GNU Screen使え - 高原芳浩のKeep-Alive

    ディノでは京都1箇所+都内2箇所+社内の計4箇所に分散されていたデータセンターを京都に集約しつつあります。私は昨日からその関連作業でネットワークチームと京都に来ています。作業の多くが遠く離れたコンピュータを介して行われる事になると同一データセンターのサーバに対してたくさんのSSHを立あげて作業するこは、ネットワーク的に効率的ではありません。クラウド環境がもてはやされている昨今おなじような状況の方も少なくないと推察されます。そこでリモートコンピュータでのオペレーションを効率的にする方法としてGNU Screenをご紹介します。というか、ネットが瞬断したくらいでいちいち文句垂れる奴は迷惑なのでいい加減にGNU Screenを使えばいいとおもいます。 やり方まず、作業用のサーバをデータセンター側に一つ作ります。このサーバへはローカルからSSHのAgentForwardを介してアクセスするので自分

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • PythonでWebアプリつくるのにDotCloudに登録しない手はない - YAMAGUCHI::weblog

    はじめに サエンバイノー(こんにちは)、Python界のメンソレータムです。さても杓子もクラウドの時代ですが、みなさんいかがお過ごしでしょうか。先日ふと「DotCloud」というサービスを見かけてベータ登録したので、ご紹介致します。 DotCloudってなに? dotCloud - One home for all your apps DotCloudはいままでWebアプリケーションホスティングサービスの中で期待されていた領域に切り込もうとしてますよ。まず使える言語はPHP, Ruby, Python, Javaがいまのbetaの時点で使えて、さらにこれからリクエストがある言語にも対応しようとしてます。(ErlangとかSchemeとか)で、DBとかMQとかすでに有名所はいくつか使えて、なんでもリクエストがあれば対応するぜ!っていう勢い。またスケールに関してもスケールアップ、スケールアウ

    PythonでWebアプリつくるのにDotCloudに登録しない手はない - YAMAGUCHI::weblog
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • OpenSSHのauthorized_keys2はもう古い — ディノオープンラボラトリ

    お久しぶりです。ずいぶん記事を書くのをサボっていてごめんなさい。ディノでもAdvent Calendarやろうよ、なんて話もあったんですが、タイミングを逸した感がありますね。毎日とは言わなくても、またボチボチ書いていきたいと思います。 さて、今日は社内での雑談の話題から、「~/.ssh/authorized_keys2」ファイルはobsolete(古い、時代遅れ)だよ、という話題です。 SSH1とSSH2が混在していたころの習慣だと思うのですが、~/.ssh/authorized_keysにはSSH1の公開鍵を、~/.ssh/authorized_keys2にはSSH2の鍵を置くきまりだと聞いたことがあります。しかし、これはもはや正しくないようです。 OpenSSH3.0のリリースノートには下記のような記述があります。 2) The files /etc/ssh_known_hosts2

    pcds90net
    pcds90net 2011/03/06
    authorized_keysに一本化していいのか.
  • SSH パスワード認証に対する総当たり攻撃への対抗ツール

    SSH のパスワード認証に対する総当たり攻撃 (辞書攻撃) への対応については付録 G にあるとおりなのですが、この中で パスワード認証の無効化 ポート番号の変更 についてはできかねる、という場合も多々あろうかと思います。また最近は、キーボードを用いた対話的な認証に対しても攻撃が行われています。 そのような場合には、パケットフィルタなどと組みあわせて、複数回ログインに失敗した場合にはアクセスを禁止する、ようにすると効果的です。 このためのツールが複数存在します。 Block brute force password attempts via SSH。 Advanced Policy Firewall が必要です。 BlockHosts。tcp_wrapper に対応した SSH が必要です。 BlockSSHD。 Linux と BSD に対応しています。BSD の場合は FreeBSD

  • GeoIPでSSHに接続できる国を制限する - ts1の日記

    自分たちの管理するシステムは日国内からしかログインしないので、国外からのSSH接続を拒否するのは理に適っている*1。 Debianベースのシステムでは/etc/hosts.allowでaclexecオプションを使うことにより、外部コマンドを実行してアクセス可否を判定することができる。今回はこれを使ってGeoIPデータベースで接続元の国を判別する方法を実装してみた。 まずはGeoIPデータベースのアップデートから。フリーのデータベースは月に1度更新されるらしい。このスクリプトをcronで毎日実行し、更新されていたら取得する。(スクリプトと同じディレクトリに保存される) /etc/hosts.allowは以下のように設定する ALL: 無条件に許可するIPがあればここに記述 sshd: ALL: aclexec /usr/local/geoip/check %a/etc/hosts.deny

    GeoIPでSSHに接続できる国を制限する - ts1の日記
    pcds90net
    pcds90net 2010/07/22
    Debianでの例
  • XREA/CoreServer に SSH を使って WordPress をインストール

    ホスト情報登録画面で自分の IP アドレスを確認したら「SSH登録」をクリック。プロキシサーバ経由では接続できません。設定が反映されるまでに 5~10分かかります。 SSHクライアントの設定 次に SSH クライアントソフトで設定をします。ここでは Tera Termを使います。 ログインできたら ls, pwd などコマンドを打ち込んでみてください。 WordPress のインストール Coreserver には「CGIインストール」という機能があり、かつては WordPress をワンクリックでインストールできるようになっていました。しかし WordPress ME 2.2.3 とバージョンが古く、現在はこの機能も正常に動作しないようです。 SSH を使うと WordPress のファイルの設置が FTP を使うよりも簡単にできます(個人の感想です)。まず wget コマンドで zip