タグ

sshに関するsbg3のブックマーク (30)

  • Big Sky :: Visual Studio Code で ssh 先のファイルを編集する方法

    Visual Studio Code で ssh 先のファイルを編集するには、Remote VSCode を使います。 Remote VSCode - Visual Studio Marketplace A package that implements the Textmate's 'rmate' feature for VSCode. https://marketplace.visualstudio.com/items?itemName=rafaelmaiolla.remote-vscode なかなか仕組みが面白かったので紹介したいと思います。Remote VSCode は、実際は Sublime TextTextmate の rmate というコマンドの派生版です。どうやって ssh 先のファイルを編集するかというと、勘の良い方であれば以下のコマンドを見れば理屈は分かるはず。 $ s

    Big Sky :: Visual Studio Code で ssh 先のファイルを編集する方法
  • [Sierra] macos Sierra に更新してから、毎回パスフレーズを聞かれてくることに対する対策 [ssh] - Qiita

    [Sierra] macos Sierra に更新してから、毎回パスフレーズを聞かれてくることに対する対策 [ssh]MacSSHSierra AddKeysToAgent man ssh_config から Specifies whether keys should be automatically added to a running ssh-agent(1). If this option is set to 'yes' and a key is loaded from a file, the key and its passphrase are added to the agent with the default lifetime, as if by ssh-add(1). If this option is set to `ask', ssh will require conf

    [Sierra] macos Sierra に更新してから、毎回パスフレーズを聞かれてくることに対する対策 [ssh] - Qiita
    sbg3
    sbg3 2016/12/28
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    sbg3
    sbg3 2015/11/04
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ

    多段SSHの設定を.ssh/configにまとめる - Qiita
    sbg3
    sbg3 2014/04/25
  • OpenSSHのちょっとディープな話 - slideshare

    SSH(Secure SHell)の勉強資料です。 SSHのパケットを復号することになり、その過程で調べたり作ったりしたものをサマった資料です。 SSH Server/Clientにlibssh 0.8.6を使用。復号にはopenssl 1.0.2qを使用しました。 コンテンツ内容は下記です。 1. SSHのRFCの内容をサマライズ:RFC 4251、RFC 4253、RFC 4344 2. libsshでServer/Clientを作成。 3. libsshを改造し、復号に必要な情報を取得。 4. libsslでSSHパケットを復号。

    OpenSSHのちょっとディープな話 - slideshare
    sbg3
    sbg3 2014/04/19
  • ローカルで編集すると即座にSCPでアップロード·sync MOONGIFT

    syncはPython製、MIT Licenseのオープンソース・ソフトウェアです。 Dropboxは便利ですが、それに慣れてしまうと独自のサーバにコンテンツをアップする時に不便に感じた経験はないでしょうか。そこで使ってみたいのがsync、SCPを使ったファイルアップロードツールです。 実行しました。実行の際にはローカルとリモートのディレクトリパスを指定します。 ファイルを作成しました。自動的にアップロード処理が開始されます。 syncはシンプルなツールで、ローカルでファイルを修正したり作成したりすると自動的にアップロード処理を行ってくれます。名称はsyncですが、リモート側での変更、追加は感知してくれませんのでご注意ください。 MOONGIFTはこう見る 最近はセキュリティ上の理由でFTPは解放しなくなってきています。そうなると使われるのがSCPです(SFTPもありますが多くないように思

    ローカルで編集すると即座にSCPでアップロード·sync MOONGIFT
    sbg3
    sbg3 2013/08/14
  • SSHの接続情報を一手に管理·Shuttle MOONGIFT

    ShuttleはMac OSX用のソフトウェア(ソースコードは公開されていますがライセンスは明記されていません)です。 プログラマーであればSSHでサーバに接続して処理を行うといった操作はよく行っていると思います。その際、各サーバごとに秘密鍵やユーザ名が違ったり、IPアドレス指定だったりすると覚えておけません。それを一括で管理できるようにしてくれるのがShuttleです。 メニューです。 設定ファイルです。JSONで設定するだけで、使い方はすぐに分かると思います。 設定ファイルのJSONにはSSHの接続コマンドを書くだけです。後はメニューバーに常駐しているShuttleから指定した接続先を選択すれば、ターミナルアプリが立ち上がって接続が開始されます。Terminalの他、iTermなども指定可能です。 MOONGIFTはこう見る 筆者の場合、sshでの接続先ごとにaliasを設定しています

    SSHの接続情報を一手に管理·Shuttle MOONGIFT
    sbg3
    sbg3 2013/08/01
  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC engineers' blog

    初めまして。HTMLファイ部兼ダーツ部のkubota(@kubosho_)です。 最近はAndroidブラウザーのレンダリングエンジンの気持ちになりながら仕事をしています。 このエントリーはtech.kayac.com Advent Calendar 2012 16日目の記事です。 Vimまじイノベーション さて、テーマが「私の中のマイイノベーション 2012」ということで、今年はいろいろとイノベーションがあったのですが、その中でもイノベーションだったのが「Vim」でした。 元々Emacs派だったのですが、弊社HTMLファイ部の部長である@edo_m18に「Vimいいよいいよ」と洗脳おすすめされた結果、Vimを使い出して今では8:2くらいの割合でVimを多く使っています。 しかし、それよりももっとイノベーションを起こしたものが昨日できました。 それがmoshです。 moshまじイノベーショ

    #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC engineers' blog
  • Home - macFUSE

    What is macFUSE? macFUSE allows you to extend macOS's native file handling capabilities via third-party file systems. Features As a user, installing the macFUSE software package will let you use any third-party FUSE file system. Legacy MacFUSE file systems are supported through the optional MacFUSE compatibility layer. As a developer, you can use the FUSE SDK to write numerous types of new file sy

  • 複数のサーバから一斉にファイルを収集するのにpslurpが便利 - Glide Note

    以前、ブログに書いて以来、活用しているpsshとpscpなんですが、 付属コマンドのpslurpについてはすっかり忘れて全く利用していなかったんですが、 同僚の刺身さんが結構活用しているというのを聞いて、改めて使ってみると大変便利! Parallel sshで複数のホストへ同時にコマンドを実行する | Glide Note - グライドノート 環境はSL6.1です。 pslurpの使いどころ 複数のサーバからaccess.logなどのログ、my.cnfといった設定ファイルなどの同名ファイルを持ってくる場合 DNSラウンドロビンや、ロードバランサを利用していてアクセスログが分散している場合 通常何も考えずscpとかで持ってくるとファイルが上書きされてしまうので、 ホスト毎にファイルを分けて管理したい場合にpslurpが活躍します。 pipを利用してpsshの導入 2012年なんでeasy_i

  • ChromeのSSHクライアント「Secure Shell」が公開鍵認証に対応!ブラウザだけでサーバー管理ができる時代に近づいた - Chrome Life

    以前の記事でご紹介したChromeのSSHクライアント「Secure Shell」が、バージョン0.8.2にアップデートされました。 今回のバージョンアップで、 公開鍵認証が使えるようになりました! 今まではパスワード方式だったので、サーバーによっては使えなかったのですが、秘密鍵をインポートして認証できるようになったので、SSHクライアントとして十分使えるレベルに近づいたと思います。 「Secure Shell」を起動すると、接続先の設定ができるようになっています。 ここで接続先の名称(接続情報の記憶用)、ログインユーザー名、ホスト名、ポートを入力し、秘密鍵ファイルをインポートし、Enterキーでサーバーに接続します。 接続に成功すると、接続先情報は保存されるので次回からはワンクリックで接続できるようになっています。 筆者の運営しているサーバーに秘密鍵を利用して接続することができました!

  • ついにここまで。Google Chrome上で動作するターミナル/SSHクライアント·Secure Shell MOONGIFT

    Secure ShellはNative Clientで開発された、Google Chrome上で動作するSSHクライアントです。 Web OSが発展したとしてもリモートアクセスがセキュアにできないと普及しづらいよなぁ…そう思っていた時期が私にもありました。しかしそれを克服してしまうソフトウェアがSecure Shellです。何とGoogle Chrome上でターミナル/SSHクライアントとして動作します。 最初の画面です。接続先を入力します。root@localhost:22といった具合です。 接続を開始しました。日語も表示できています。 普通のSSHクライアントとして問題なく使えます。 Secure ShellはNative Clientで開発されています。つまりローカルで普通にアプリケーションとして動作できるものです。ついにこの手のソフトウェアまで出てきたか…そう実感させられるソフト

  • これはすごい!ChromeがSSHクライアントになるエクステンション「Secure Shell」 - Chrome Life

    最近では、クラウド環境を使って簡単にサーバーを構築することができるようになったので、開発者もターミナルを使う機会が増えてきたと思います。 筆者は、Macユーザーなのでターミナルアプリケーションとして「iTerm2」を使っていますが、Windowsの時は「PuTTY」を使っています。 運用でもターミナルからSSHで接続して、設定ファイルを編集したりログをチェックしたりCPU負荷を確認することもよくあります。 こういったSSHクライアントは自分の開発環境にインストールして使っていると思います。 しかし、デモやプレゼンをする際など、自分の開発環境以外からSSHでサーバーに接続したい場合、ターミナルアプリケーションがインストールされていないことがあります。 そこで、今回ご紹介するのが、ChromeがSSHクライアントになるエクステンション「Secure Shell」です。 「Secure Shel

  • 使えるとちょっと便利なSSHのTIPS

    こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続

    使えるとちょっと便利なSSHのTIPS
    sbg3
    sbg3 2012/04/09
  • OpenSSHでアクセスする際にホスト毎に鍵認証とパスワード認証を分ける - ik_fibの日記

    VPSをパスフレーズ付きの鍵認証式にしたら、 関係のない別のSSHサーバにアクセスする際にも、鍵のパスフレーズを要求されるようになってしまいました。 さらに鍵のパスフレーズを打った上で、改めてそのサーバのパスワードを打つ必要があるので面倒だったので、それを止める方法を… OpenSSHの個人設定に追記する "~/.ssh/config"に個人のOpenSSH設定が記述できるので、 そこにVPSドメインへは鍵認証、それ以外では鍵認証を使わない設定を追記しました。 ちなみにOpenSSHでは、コマンドラインオプション→個人設定→全体設定の順で読まれるので、 "/etc/ssh/ssh_config"の全体設定をコピーした上で、設定を変更しました。 追加したのは以下の通り Host [指定したいサーバのドメイン名] PubkeyAuthentication yes IdentityFile ~/

    OpenSSHでアクセスする際にホスト毎に鍵認証とパスワード認証を分ける - ik_fibの日記
    sbg3
    sbg3 2011/12/21
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    sbg3
    sbg3 2011/06/06
  • リモート接続を一手に管理するマルチタブターミナル·Terminals MOONGIFT

    TerminalsはWindows用のオープンソース・ソフトウェア。Webが全盛の昨今にあって、リモート接続は誰しもが経験するものだ。WindowsであればクライアントとしてTeraTermやPoderosaが有名だ。一つのサーバだけでなく、同時に複数のサーバに接続するのも当たり前になっている。 複数のサーバに接続する リモートサーバに接続するのはSSHのみとは限らない。リモートデスクトップのような接続方式もある。そんな多様な接続方式に対応し、かつネットワーク関連のユーティリティを多数内包したソフトウェアがTerminalsだ。 TerminalsはSSHやTelnet、VNC、RDP、VMRC、RAS、HTTPなど様々なプロトコルに対応している。パスワードの保存機能もあり、設定を保存しておけば次回からはクリックだけでリモートサーバに接続できるようになる。ターミナルウィンドウのカスタマイズ

    リモート接続を一手に管理するマルチタブターミナル·Terminals MOONGIFT
  • yebo blog: OpenSSHのベスト・セキュリティ・プラクティス

    2009/07/27 OpenSSHのベスト・セキュリティ・プラクティス nixCraft に OpenSSH サーバのセキュリティ上のベストプラクティスが出ていたので、簡単にまとめてみる。 デフォルトのコンフィグファイルとSSHポート 説明前に前提となるコンフィグファイルの場所とSSHポートは次のとおりである。 /etc/ssh/sshd_config: サーバの設定ファイル /etc/ssh/ssh_config: クライアントの設定ファイル ~/.ssh/: ユーザの設定ファイルが入るディレクトリ ~/.ssh/autorized_keys: 公開鍵リスト /etc/nologin: root 以外でログインができない /etc/hosts.allow、/etc/hosts.deny: tcp-wrappersによるアクセスコントロール デフォルトポート: 22 #1 OpenSSH

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改