タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sshに関するrysterのブックマーク (21)

  • ssh周りの設定、Tipsのまとめ

    B! 332 0 0 0 SSH関連のポストが結構たまったので取り敢えずのまとめ。 SSHクライアント Windows Mac Android/iPhone 多段SSH 外部から見れないページを外部から見る方法 その他ポートフォワード 同じサーバーに複数接続時に接続高速化 接続を強化 無料ダイナミックDNS Mac関連 SSHクライアント ターミナルです。 LinuxならGnomeターミナルなりなんなり入ってる物で良いでしょうし、 Macも取り敢えずは入ってるターミナル.appで使えます。 Windowsでは現段階ではコマンドプロンプトやPowerShellではsshがサポートされてないので 1 何らかの物を入れてあげる必要があります。 Windows Windowsでは今パッと入れるのであれば MobaXtermが一番優れていると思います。 MobaXterm: Windowsでのcyg

    ssh周りの設定、Tipsのまとめ
    ryster
    ryster 2015/09/10
  • sshのauthorized_keysで接続元を制限をする方法

    [2007-10-03] では、パスフレーズなしのprivate keyを使って、リモートにログインすることについて、紹介しました。 sshのセキュリティを考え、より安全なsshを目指します。 今回は、sshのauthorized_keysで、接続元を制限する方法を説明します。 sshの接続元を制限する設定 authorized_keysでは、public keyに対して、接続元ホストを限定することができます。public keyに対応するprivate keyを持っていても、そのprivate keyを使った場合、指定外のホストからは、ログインすることができなくなります。 設定方法 たとえば、authorized_keysに下記の行があります。 ssh-dss AAAAB9Nza....省略 a.hoge.jpからのアクセスを許す場合、from="a.hoge.jp"を追加します。 fr

    ryster
    ryster 2014/11/25
  • tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ

    冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使

    tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ
  • Windows向け高性能SSHクライアント RLogin | にーと てくのろじー

    WindowsからSSHでLinuxなどに接続したいときに利用するクライアントとしては、PuTTYとTera Termが有名ですね。日語環境向けのPuTTY ごった煮版のユーザも多いと思います。Poderosaというタブインタフェースなどを搭載したSSHクライアントもありました(現在も公開中です)が、こちらは長い間(2007年より)更新が止まっていることもあって、あまりユーザは居ないかもしれません。 最近だと、GDI PuTTY・D2D/DW PuTTYなども公開されていて、綺麗なフォントレンダリングでSSH、ということも出来るようになりました。 このように、Windows向けSSHクライアントは増加してきましたが、オススメはRLoginです。そこで、今回はRLoginという高機能なターミナルソフト(フリーウェア)を紹介したいと思います。 RLoginとは? RLoginは、SSH, t

    Windows向け高性能SSHクライアント RLogin | にーと てくのろじー
    ryster
    ryster 2014/05/05
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
    ryster
    ryster 2014/04/24
  • tmuxで複数サーバの同時オペレーション

    インフラ担当の池田(@mikeda)です。 tmuxを使い初めて1年くらいになりました。 今日はtmuxの、普段のオペレーションでよく使ってる機能を紹介します。 複数サーバで同時オペレーション tmuxにはキー入力を全てのpaneで同期する機能があります。 この機能を使って複数paneでそれぞれ別のサーバにsshログインすると、 複数サーバに同じコマンドを打ったり、 内容が同じ設定ファイルであればviで同時編集したりができます。 同期する/しないはコマンドでも切り替えられますが、 set-window-option synchronize-panes on set-window-option synchronize-panes off tmux.confにショートカットを設定しておくと便利です。 bind e setw synchronize-panes on bind E setw sy

    tmuxで複数サーバの同時オペレーション
  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
    ryster
    ryster 2013/10/18
  • SSH key and passwordless login basics for developers

    SSH key and passwordless login basics for developers
    ryster
    ryster 2012/10/30
  • sshのパスワードを記憶させる方法 - 空繰再繰

    sshのパスワードをkeychainに記憶させる sshを使った作業を行うときに必ず必要になってくるのがパスワード入力なワケですが、 SubversionとかSVKで一々パスワードを入力するのは面倒なので、 パスワードを記憶させる方法を調べてみた。 で、ぶっちゃけた話これはkeychainというツールを使えばできます。なので以下手順。 keychainのインストール 自分が使ってるのはUbuntuなのでaptitudeを使って以下のようにインストール sudo aptitude install keychain ssh公開鍵を生成 で、keychainを使うにはsshの秘密鍵と公開鍵のセットが必要なので、 ssh-keygenを使って秘密鍵と公開鍵のセットを生成。 まあ細かい引数とかは各自調べてください。 ssh-keygen で、自分の場合引数無しで実行してパスフレーズを入力。 ~/.s

    ryster
    ryster 2012/10/17
  • SSH力をつけよう

    Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation

    SSH力をつけよう
    ryster
    ryster 2012/06/01
  • モバイル利用を想定した新世代SSH·Mosh MOONGIFT

    MoshはSSHを越える可能性をもったターミナルソフトウェアです。 サーバへの接続はSSHで行うのが当たり前になっていますが、SSHで感じていた不便さを越えるターミナルソフトウェアが出てきました。それがMoshです。 インストーラーです。他にもHome BrewやMacPortsからもインストールできます。 オプションです。 サーバに接続しました。 普通に使えます。 Moshの便利な所としては、クライアントをスリープさせ、復帰した際に接続が維持されている、IPアドレスが変わっても利用できる、ローカルエコーにより、遅い回線でも入力のタイムラグがない、ルート権限がなくても使える、バイナリを読み込んだりしても文字化けずに使える、Ctrl+Cがいつでも使えるといったメリットがあります。 なお認証はSSHを使っており、公開鍵認証などはそのまま使えるようになっています。クライアント、サーバ両方にMos

    モバイル利用を想定した新世代SSH·Mosh MOONGIFT
    ryster
    ryster 2012/05/09
  • 使えるとちょっと便利なSSHのTIPS

    こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続

    使えるとちょっと便利なSSHのTIPS
    ryster
    ryster 2012/04/05
  • SSHパスワードなしでログイン – appling weblog

    エントリー「SSH 秘密鍵を利用する | appling weblog」の続きになります。 パスワード(パスフレーズ)を指定することなくログインできる秘密鍵を作成できることを知りました。パスワードを指定していてもキーチェインに登録できるので、パスワード入力の煩わしさを感じていなかったんだけどパスワードなしでログインできるのはそれはそれで便利かなと導入してみることに。 – 404 Blog Not Found:tips – sshでパスワード無しログイン ssh-keygenオプション「`-N ”`」を利用するのがポイント。 $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N ” リモート先の認証ファイルを書き換えたとして、試しにログインしてみましょう。 $ ssh -i ~/.ssh/nopass-dsa remote.example.com 当然ですが、使用感

    SSHパスワードなしでログイン – appling weblog
    ryster
    ryster 2011/12/09
  • sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!

    authorized_keys ファイルについて調べてみたら楽しかった.ポートフォワード専用公開鍵とかいろいろ作れそうです authorized_keys ファイルって単に,公開鍵を入れて置く場所だと思ってました authorized_keys ファイルにはログイン時に自動実行するプログラムとか、環境変数を書いておくとか イロイロ便利な使い方があるのです. 使える設定は以下の通り ログイン時に自動適応する設定は次の通り from="pattern-list" environment="NAME=value" command="command" cert-authority tunnel="n" permitopen="host:port" no-X11-forwarding no-user-rc no-pty Prevents tty allocation (a request to al

    sshの公開鍵 authorized_keys ファイルの制限機能について調べてみたら楽しかった.(実行コマンド制限など) - それマグで!
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
    ryster
    ryster 2011/07/08
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    ryster
    ryster 2011/06/10
  • ssh public keyを簡単に登録 - komagataのブログ

    リモートホストにssh public keyを簡単に登録するコマンドssh-copy-id。 $ brew install ssh-copy-id $ ssh-copy-id komagata@foo.bar.com $ ssh komagata@foo.bar.com ヒャッハー リモートホストに鍵登録するワンライナーをいつも忘れるのでCommand-Line-Fuを検索しにいったら見つけた。homebrewにあるなら使ってもいいかなー。

    ryster
    ryster 2011/06/08
  • 頻出SSHメモ ~/.ssh/configと認証鍵まわりのこと

    SSHはちゃんとconfigしておくと便利 SSHを使うときはちゃんとconfig書いておきなよ,って偉い人が言っていました.現在日常的に使えている範囲のことをメモしておきます.ほんの少し,簡単な記述を行うだけで手数が圧倒的に減ります. これらの設定は,SFTPを利用する際にも適用されるので便利です.多段SFTPが必要なときは,他のひとの端末に以下の設定を仕込むことがあります.そのとき,端末の利用者はTransmit等のGUIのFTPクライアントを利用します. sshと,~/.ssh/config まったくプレーンなSSH `plain % ssh 192.168.0.1 -l username ` 自分の.ssh/configを編集 `plain % emacs ~/.ssh/config ` ホスト名のエイリアスとポートの指定 `plain Host myserver HostName

    頻出SSHメモ ~/.ssh/configと認証鍵まわりのこと
    ryster
    ryster 2011/06/06
  • pam + opensshでユーザごとのログインIP制限 - うまいぼうぶろぐ

    たいていは/etc/hosts.allowで事足りるんだけど、厳密に制限したいなっていう時に。いろいろman 見てたらpam使えばできそう。 ref. man sshd_config man pam man access.conf opensshの設定 最近のはデフォルトでyesになってるはず。 UsePam yes pamの設定 /etc/pam.d/sshd account required の行を足す。で、accessfileは指定しなかったら/etc/security/access.conf になるんだけど、管理しやすい用に専用のファイルで作ってみた。 account required pam_access.so accessfile=/etc/security/sshd_access.conf accessfileの設定 前述したように、access.confでもいいんだけど、/

    pam + opensshでユーザごとのログインIP制限 - うまいぼうぶろぐ
  • 接続制限の設定

    sshd_config にSSH サーバの各設定を行いますが、このファイルに項目を追記する事によって、接続可能なユーザを限定する事ができます。 デフォルトでは、すべてのユーザが接続可能であり、セキュリティ上好ましくありません。 接続制限は、sshd_config に「AllowUsers」「DenyUsers」といった項目を追記する事で実現できます。 sshd_config に記述するので、SSH の接続とSFTP の接続にのみ有効です。 制限をかける「AllowUsers」と「DenyUsers」は、それぞれ「許可」「拒否」を示し、sshd_config への設定においては以下のような意味合いを持っています。 AllowUsers 記述されたユーザのみ許可。それ以外は拒否。 DenyUsers 記述されたユーザのみ拒否。それ以外は許可。 基的には、すべての接続が許可されているので、Al