タグ

sshに関するriyokotterのブックマーク (13)

  • Visual guide to SSH tunnels

    A visual guide to SSH tunnels This page explains use cases and examples of SSH tunnels while visually presenting the traffic flows. For example, here's a reverse tunnel that allows only users from IP address 1.2.3.4 access to port 80 on the SSH client through an SSH server. SSH tunnels are encrypted TCP connections between SSH clients and servers that allows traffic entering one side of the tunnel

  • ネットワーク初心者のためのssh入門 - MyEnigma

    実用SSH 第2版―セキュアシェル徹底活用ガイドposted with カエレバDaniel J. Barrett,Richard E. Silverman,Robert G. Byrnes オライリー・ジャパン 2006-11-22 Amazonで探す楽天市場で探すYahooショッピングで探す 目次 目次 はじめに sshとは sshの基的な使い方とオプション あるIPアドレスにログインする場合 ポートを指定 ログインアカウントを指定 秘密鍵を指定してログイン クライアント側のIPアドレスを指定 sshのバージョンを表示する X11のGUIをssh越しに使う sshポートフォワーディング sshサーバを立てて、外部から処理をする Macの場合 sshで対話的なコマンド入力を自動化する .ssh/config 参考資料 MyEnigma Supporters はじめに おそらく、 ターミ

    ネットワーク初心者のためのssh入門 - MyEnigma
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • ssh周りの設定、Tipsのまとめ

    B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg

    ssh周りの設定、Tipsのまとめ
  • 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) - Glamenv-Septzen.net

    ホーム 検索 - ログイン | |  ヘルプ 技術/UNIX/なぜnohupをバックグランドジョブとして起動するのが定番なのか?(擬似端末, Pseudo Terminal, SIGHUP他) [ Prev ] [ Next ] [ 技術 ] 何をいまさら当たり前の事を・・・と思われるだろう。 $ nohup long_run_batch.sh & SSHからログアウト後も実行を続けたいバッチジョブを、"&"を付けてバックグラウンドジョブとしてnohupから起動するのは定番中の定番である。 しかし、「nohupを使わなくても実行を続けることが出来る」やり方があったり、さらには「nohupを付けてもログアウト時に終了してしまう」パターンがあるとしたらどうだろう? そして、ある日あなたの後輩や同僚がこれらについてあなたに質問してきたら、あなたはどう答えるだろうか? 「Web上で検索したら見つか

  • hansode.org - このウェブサイトは販売用です! - hansode リソースおよび情報

    このウェブサイトは販売用です! hansode.org は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、hansode.orgが全てとなります。あなたがお探しの内容が見つかることを願っています!

    hansode.org - このウェブサイトは販売用です! - hansode リソースおよび情報
  • 一定期間操作のないbashを自動的にログアウトする方法 - セキュリティ

    概要 sshのログインしっぱなしのセッションが残っていることは、好ましい状態ではありません。 設定 .profile 等に以下の設定をします。 例えば、10分間の入力がないときに、ログアウトさせたい場合には、60 * 10 の 600 を指定します。

  • NFSサーバのIPアドレス制限は割と簡単に回避できる

    NFSの仕様を理解していない方が多いようですが、NFSのマウント成功=NFS上にrootを除く任意のユーザとしてアクセス可能(デフォルト設定の場合。nosquashしていればrootでも素通りする)であるということです kerberos使ってないNFSを特定条件下で外部から割と簡単にマウントできてしまった話です。 NFSのセキュリティ機構といえばkerberosですが、 この設定が難解で運用が難しく、/homeに使うにはsshの公開鍵認証との相性が悪い事もあり、 IPアドレスベースの制限で済ませている環境も多いかと思います。 IPアドレスベースで制限をかけ、ネットワーク的に独立していれば安全、そう思っていた時期が私にもありました・・・ 想定するネットワークの構成は [ファイルサーバS(NFS)] – SAN – [クライアントマシンC(一般ユーザがssh接続可能)] – 外部 という構成で

    NFSサーバのIPアドレス制限は割と簡単に回避できる
  • Secure Shell - ArchWiki

    Wikipedia によると: Secure Shell (SSH) は、安全でないネットワーク上でネットワークサービスを安全に操作するための暗号化ネットワークプロトコルです。代表的な用途としては、リモートコマンドラインログインやリモートコマンド実行などがありますが、SSH を使えばどんなネットワークサービスも安全に利用することができます。 SSH を使用できるサービスの例として、Gitrsync、X11 フォワーディングがあります。常に SSH を使用するサービスは、SCPSFTP です。 SSH サーバーは、デフォルトでは、標準の TCP ポート22でリッスンします。SSH クライアントプログラムは、通常、リモート接続を受け入れる sshd デーモンへの接続を確立するために使用されます。どちらも、macOS、GNU/Linux、Solaris、OpenVMS など、最近のほとん

  • 偶然にも500万個のSSH公開鍵を手に入れた俺たちは - slideshare

    九州大学談話会「IMI Colloquium」 https://www.imi.kyushu-u.ac.jp/seminars/view/3001

    偶然にも500万個のSSH公開鍵を手に入れた俺たちは - slideshare
  • Go言語で SSHでの操作内容をタイムスタンプ付きでログに出力できるツールを作った - Qiita

    きっかけ 先日 SSHでログインしたサーバで作業した後に、とあるコマンドを実行した日時を知りたいと思ったのですが、既にシェルのセッションも残っておらず調べようがないーーーということがありました。 同僚はサーバにログインする際には、パッチを当てたtee コマンドと ssh をラップしたスクリプトを組み合わせて、 $ <ssh-wrapper> www.example.com # Runs $ ssh www.example.com | tee -a -t /path/to/www.example.com.log # (`tee`の`-t`はタイムスタンプをファイルの各行頭にダンプするパッチが提供するオプション) みたいな感じでローカルホストにログを残すということを実現していると聞いて便利だなあと。 だけど パッチを当てたteeをビルドしたり sshのラッパースクリプトをインストールするのは、

    Go言語で SSHでの操作内容をタイムスタンプ付きでログに出力できるツールを作った - Qiita
  • 多段ssh設定のまとめ

    B! 349 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ

    多段ssh設定のまとめ
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
  • 1