タグ

SSHに関するpenaltyのブックマーク (12)

  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    penalty
    penalty 2015/10/15
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

  • 離れたところからGrowlで通知 - UDPのパケットをSSHでポートフォワードする方法 - (ひ)メモ

    Growlに、LANの外のマシンから通知リクエストを投げたい。 Growlは、リモートから通知リクエストを受ける機能がある。 UDPの9887番ポートを使用 が、Growlが動いているマシンと通知リクエストを行うマシンは、それぞれ異なるLANに属していて、直接通信できない。 そんなときお手軽便利なのは、SSHのポートフォワード。これでずるっとトンネルを開通すればいい。 が、TCPのパケットしかポートフォワードできない。 stoneにはUDPとTCPとを相互変換する機能があるらしい。 仙石浩明の日記: stone に UDP ⇔ TCP 相互変換機能を実装 少なくともstone-2.3dではこの機能が実装されている。(stoneのサイトからダウンロード可能) というわけで、 発信側のマシン Net::Growlとかで発信 stoneでUDPをTCP化 SSHのポートフォワード 受信側のマシン

    離れたところからGrowlで通知 - UDPのパケットをSSHでポートフォワードする方法 - (ひ)メモ
    penalty
    penalty 2007/10/25
    udpってポートフォワードできるんだぁ
  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
    penalty
    penalty 2007/10/13
    パスワード無し鍵
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • rsync (+ ssh) で簡単バックアップ

    Miscellany Top > Linux Memo > backup by rsync Backup by rsync (+ssh) 2000.12.8 updated Linux/UNIX 上のデーターを(別の Linux/UNIX マシンに)バックアップしたり、2つのマシンのあるディレクトリどうしの内容を同期するのに、どうしているでしょうか?私の場合、以前は NFS でマウントして、cp -a (コピー)したりしていたのですが、環境が変わってから NFS を利用できなくなってからは、rsync を使うようになりました。 この rsync によるバックアップというのは、使うまでは「設定その他が必要で面倒そう...」と思っていたのですが、実際にやってみると手動でバックアップ・同期するだけなら設定も必要なく、あっさり使えました。 また、ssh と併用することでポートフォワーディング先のマ

  • 実用SSH 第2版

    Unix系OSだけでなくWindowsMacintoshなど他のさまざまなOSでも利用可能なSSHは、セキュアなネットワーク接続に不可欠なソフトウェアです。書では、SSHの導入および基的な使い方からネットワーク環境に依存する高度な設定や使い方まで、OpenSSHとTectiaをベースにSSHが持つすべての機能を網羅的に解説します。ホームユーザから大規模ネットワークの管理者まで、セキュアなネットワーク接続を望むすべての人にとって書は大いに役立つでしょう。SSH-2プロトコル対応。 監訳者によるサポートページ サンプルPDF(まえがき、350KB) サンプルPDF(3章--抜粋--、350KB) サンプルPDF(12章--抜粋--、300KB) サンプルPDF(付録G、300KB) 監訳者まえがき まえがき―― ようこそSSHの世界へ! 1章 SSHへの招待 1.1 SSHとは何か?

    実用SSH 第2版
  • インターネットごしにsshでサーバ管理をしてみよう ―@IT

    前回「サーバ管理をコマンドプロンプトでするのはなぜ?」では、安全なネットワーク越しのリモートサーバ管理をするためにsshが使われる理由を説明しました。今回は、sshの3大機能、その仕組みと働き、利用するアプリケーションなど、サーバ管理通信の暗号化を説明します。 sshでリモートアクセスしてみよう 図1はtelnetとsshの暗号化の有無の違いを表したものです。telnetがまったく暗号化をしないのに比べて、sshではsshサーバ(接続を受け付ける側)とsshクライアント(接続を開始する側)との間の通信を暗号化しています。そのため途中にインターネットのような安全でないネットワークがあっても、安全に管理作業を行うことができます。 sshは何ができるのですか? sshには大きく3つの機能があります。1つはここまで触れてきた「ネットワークを通してほかのコンピュータのコマンド処理プログラムを利用する

    インターネットごしにsshでサーバ管理をしてみよう ―@IT
  • ssh (前編) - 実践で学ぶ、一歩進んだサーバ構築・運用術

    最初の「Host 〜」の行までが, すべての接続先サーバーに共通な設定, それぞれの「Host 〜」から次の「Host 〜」までが, それぞれのサーバーごとの設定です。 1 行目の「Compression yes」は, クライアントとサーバーとの間でやりとりするデータを圧縮する, という設定です。 インターネット経由の通信では, 圧縮により帯域の有効利用が期待できます。 「Host azabu」は, サーバー「azabu」に接続するときの設定で, 「HostName azabu.klab.org」と指定していることから, 「ssh azabu」と実行すると, azabu.klab.org に対してログインします(図 18)。 同様に「ssh asao」と実行すると, ube.gcd.org に対してログインします。 ただし, 「Port 443」と指定しているので, デフォルトのポート 2

    penalty
    penalty 2006/11/06
    すっごく勉強になる
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
    penalty
    penalty 2006/10/25
    ssh多段階接続
  • http://www.typemiss.net/blog/kounoike/20061019-100

    penalty
    penalty 2006/10/23
    ssh -d 初めて知った
  • Windows/SSH経由でファイル共有 - cubic9.com

    ファイルサーバ(Windowsのファイル共有やSambaサーバ)をSSH経由で利用する。 SMB over SSH、CIFS over SSH。 基的な方針 既存のネットワークインターフェースを使うと通常のファイル共有とバッティングしてしまうため、仮想ネットワークインターフェースを作成し、そこからファイルサーバへSSHトンネルを掘る。 ネットワーク SSHサーバとファイルサーバとが分かれているかどうかで設定が少しだけ変わる。 分かれている場合

    penalty
    penalty 2006/04/26
  • 1