稼働中のWebアプリのデータベースに定期的にアクセスして データの状態をチェックしたい、でもデータベースには 外部から直アクセスできないようになっているので、 SSHトンネル経由でないとアクセスできない、という場合。 A5:SQLなりpgAdminなり最近のDBアクセスツールは 大抵SSH経由でのアクセスに対応しているので、 こういったツールを使えばDBに手動アクセスすることができる。 A5:SQL Mk-2 - フリーの汎用SQL開発ツール/ER図ツール 自分で書いたプログラムからSSH経由でDBにアクセスしたい場合は、 WindowsならPutty(SSHクライアントソフト)が SSHトンネリング機能を持っているので、PuttyなりCUIツールの plinkなりを立ち上げておくことで割と簡単に実現できる。 qiita.com 今回紹介するのは、 Windows以外のクライアントからアク
あまり多数派ではないと思いますが「あ、サーバーがおかしい!いま出先なのに!」というときに即座に ssh でリモートのサーバーにアクセスしたいという人もなかにはいるはず。 Transmitなどのクオリティの高いアプリで有名な Panic! から、iPhone / iPad 用のsshターミナルアプリ、Promptが登場しています。 同様のアプリはいくつかありますが、さすが Panic! の作るものだけあってインターフェースの美しさと使いやすさは一味違います。 Prompt はサーバーのお気に入り設定、特殊キーの割り当て、非公開鍵の設定、Bluetoothキーボードなどに対応しており、しかも iPhone / iPad のユニバーサルアプリになっています。 私は夏に夕立がくるのをみたら大学のサーバーをリモートから落とすということをよくしていましたが、この夏も予測できない停電があるそうですので、
こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続
Macで秘密鍵を用いたSSH接続をしてみました。いろいろ試してみた結果、~/.ssh/configに設定を行う方法がもっともらくちんだと感じました。 このファイルの編集は、ターミナル上から実施しました。 vi ~/.ssh/config 設定としては以下になります。 Host samplehost HostName samplehost.com Port 12345 User username IdentityFile ~/.ssh/id_rsa Host samplehost2 HostName samplehost2.com Port 12345 User username2 IdentityFile ~/.ssh/id_rsa2 なお、複数のホストを設定したので、サンプルとして二つの場合の記述方法をのせてみました。 名前をみれば、何となくわかるとは思いますが、一つ目のホストの接続条件
いままでだらだらと、そんなのこともできるんだよなー。と思っていたけど実際の作業方法は知らなかったのでメモ。 やり方 ターミナルから ssh-keygen と入力して実行。 Enter file in which to save the key (/Users/egyo/.ssh/id_rsa): 保存先の指定、そのままEnter Enter passphrase (empty for no passphrase): 任意のパスフレーズを設定 Enter same passphrase again: もう一回入力 Finderからコマンド+シフト+Gで "~/.ssh" と入力して開く。 同じようにサーバ側のユーザー直下にある.sshを開く。 手順1で保存したid_rsa.pubをテキストエディタで開き、その内容をサーバ側のauthorized_keysに貼付けます。 UNIXの設定やテキス
Vine Linux3.2とWindowsがデュアルブートするマシンにおいて、WindowsからPuttyにてputty_rsa.ppkというファイル名の秘密鍵を指定して、遠隔地のLinuxサーバーにsshでログインできています。 このクライアントマシンでVine Linux3.2起動し、~/.sshにputty_rsa.ppkをコピーし、~/.sshにて $ ssh -i putty_rsa.ppk -l USER REMOTE_HOST とすると、 Enter passphrase for key './putty_rsa.ppk': となるのですが、Windows Puttyでのパスフレーズを入れても3回繰り返した後、 Permission denied (publickey). となります。 どうしたらよいか、お教え頂けませんでしょうか。 2006年5月31日 RASUM2
2009年02月06日09:32 カテゴリ ubuntuでのssh接続が遅い 仕事柄、Linux機上で色々と作業を行うことが多く、クライアント機としてubuntuを利用し始めました。 デスクトップも洗練されており非常に使い易く、効率もかなり上がった気がします。 そんなこんなで、使いながら気づいた小さなTipsを上げていこうかと。 今回は「ssh接続が遅い」問題について。 ご承知のとおり、大体接続に時間が掛かる時はDNS絡みの問題が多いですね。 試しに遅いホストをhostsファイルに追加すると問題が改善されます。 (他にも接続先のホスト側で名前解決しようとしている、なんてこともありますね) 調べてみると、ubuntuは名前解決にデフォルトでmdnsを参照するようになっていました。なるほど、クライアントとしての利便性を考えているのですね。 さて、今回の問題はそれを止めさせれば解決します。 ■手
Content: 1. 背景 当面の問題 あなたはsshdを実行している立派なGentooマシンを多く持っていますが、それらのログインパスワードのすべてをタイプし続けるのは、少し不便ですよね? もしくは、SSH接続を便利に使用する方法を必要とするスクリプトかcronジョブがあるでしょう。 いずれにせよ、この問題の解決策があります。そして、それは公開鍵認証によって始まります。 公開鍵認証の仕組み サーバのsshdに接続したがっているクライアントがいると仮定します。 クライアントは、まず公開鍵と秘密鍵を生成し、公開鍵をサーバに置きます。 その後、クライアントが接続を試みるときはいつでも、サーバはその公開鍵で暗号化されたチャレンジを送信します。 対応する秘密鍵の所有者(クライアント)だけがそれを解読することができるので、あなたが推測するように、正しい応答を行うと認証が成功します。 2. 公開
sshは、ssh-agentを使用するとパスワード認証なしにログインすることが可能だ。この方法は鍵交換方式を用いるので、あらかじめ鍵を作成しておく必要がある。ここでは、sshサーバ(例ではpandora)で鍵を生成し、リモートクライアントからsshサーバにパスワード認証なしにアクセスする方法を紹介する。 まず、sshサーバにログインして鍵を生成する(以前に鍵を作成している場合は、新たに作成する必要はない)。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/nori/.ssh/id_rsa): ←[Enter]キー Enter passphrase (empty for no passphrase): ←パス
空行と「#」で始まる行はコメントとみなされます。 Host以外の設定項目は、Hostによって区切られます。Hostが出てくるまでの設定は、すべてのホストに対して有効です。 ■Host設定項目 Hostは次のように使われます。 Host {パターン} パターンには、「?」(任意の一文字にマッチ)と「*」(任意の文字列にマッチ)をワイルドカードとして利用できます。パターンと比較されるのは、SSHクライアントのコマンドラインで指定されるホスト名です。ホストmailとホストmail.example.comが同じIPアドレスに解決されるとしても、「% ssh mail」の場合には Host mail.example.com にはマッチしません。実際のホスト名を指定するHostName設定項目を利用して、同じホストに複数の設定をし、コマンドライン引数として与えるホスト名によって設定を切り替えることもで
paramiko is a module for python 2.2 (or higher) that implements the SSH2 protocol for secure (encrypted and authenticated) connections to remote machines. unlike SSL (aka TLS), SSH2 protocol does not require heirarchical certificates signed by a powerful central authority. you may know SSH2 as the protocol that replaced telnet and rsh for secure access to remote shells, but the protocol also inclu
SSH の設定は、/etc/ssh/sshd_config を編集します。 このファイルを編集する事により、アクセス制限や認証方法を変更する事ができます。 以下に、 sshd_config の内容と編集箇所を示します。 行頭の「#」は、その行がコメントアウトされている事を表します。 # $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/bin:/usr/bin # The strategy used for options in the defa
sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基本的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している
PuTTY: a free SSH and Telnet client Home | FAQ | Feedback | Licence | Updates | Mirrors | Keys | Links | Team Download: Stable · Snapshot | Docs | Changes | Wishlist PuTTY is a free implementation of SSH and Telnet for Windows and Unix platforms, along with an xterm terminal emulator. It is written and maintained primarily by Simon Tatham. The latest version is 0.81. Download it here. LEGAL WARNIN
SSHサービスによって安全にリモート管理が行える点は、UNIX系OS(Linuxを含む)の美点といってよいだろう。しかし、SSHサーバの設定が不適切だったり、安易なパスワードを設定しているユーザーがいたりすると、SSHを介してクラッカーに侵入されていまうおそれがある。そこで、ここではOTPの過去記事の中から、SSHサーバを安全に運用するために有用なものを厳選して紹介する。 SSHの基本:SSHのセキュリティを高めるためのハウツー 2007年04月03日 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHの活動範囲を制限:SSHjailを用い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く