タグ

sshに関するsbg3のブックマーク (30)

  • Big Sky :: Visual Studio Code で ssh 先のファイルを編集する方法

    Visual Studio Code で ssh 先のファイルを編集するには、Remote VSCode を使います。 Remote VSCode - Visual Studio Marketplace A package that implements the Textmate's 'rmate' feature for VSCode. https://marketplace.visualstudio.com/items?itemName=rafaelmaiolla.remote-vscode なかなか仕組みが面白かったので紹介したいと思います。Remote VSCode は、実際は Sublime TextTextmate の rmate というコマンドの派生版です。どうやって ssh 先のファイルを編集するかというと、勘の良い方であれば以下のコマンドを見れば理屈は分かるはず。 $ s

    Big Sky :: Visual Studio Code で ssh 先のファイルを編集する方法
  • [Sierra] macos Sierra に更新してから、毎回パスフレーズを聞かれてくることに対する対策 [ssh] - Qiita

    AddKeysToAgent man ssh_config から Specifies whether keys should be automatically added to a running ssh-agent(1). If this option is set to 'yes' and a key is loaded from a file, the key and its passphrase are added to the agent with the default lifetime, as if by ssh-add(1). If this option is set to `ask', ssh will require confirmation using the SSH_ASKPASS program before adding a key (see ssh-add(

    [Sierra] macos Sierra に更新してから、毎回パスフレーズを聞かれてくることに対する対策 [ssh] - Qiita
    sbg3
    sbg3 2016/12/28
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    sbg3
    sbg3 2015/11/04
  • 多段SSHの設定を.ssh/configにまとめる - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    多段SSHの設定を.ssh/configにまとめる - Qiita
    sbg3
    sbg3 2014/04/25
  • OpenSSHのちょっとディープな話 - slideshare

    3. 3 SSHとはなんぞや? ● プロトコルの総称 – The Secure Shell – RFCで定義されている(全部で17) ● 安全にリモートホストへ接続する手段のひとつ ● OpenSSHはSSHのフリーな実装 4. 4 OpenSSHのバージョン ● 2014/04/18現在 v6.6 – クライアント ● 4.3 簡易VPN ● 5.1 視覚的なホスト鍵の表示 ● 5.3 netcat mode ● 5.7 ECDSAの追加 ● 6.5 ED25519の追加、特定条件下で設定の適応 – サーバ ● 4.3 簡易VPN ● 4.4 強制コマンド実行、条件分岐 ● 4.8 ChrootDirectory ● 6.2 複数要素認証、認証鍵コマンド 5. 5 OpenSSHのオプション ● sshのコマンドラインオプション:44個 – 1246ACEDFIKMLONQPSRTWVY

    OpenSSHのちょっとディープな話 - slideshare
    sbg3
    sbg3 2014/04/19
  • ローカルで編集すると即座にSCPでアップロード·sync MOONGIFT

    syncはPython製、MIT Licenseのオープンソース・ソフトウェアです。 Dropboxは便利ですが、それに慣れてしまうと独自のサーバにコンテンツをアップする時に不便に感じた経験はないでしょうか。そこで使ってみたいのがsync、SCPを使ったファイルアップロードツールです。 実行しました。実行の際にはローカルとリモートのディレクトリパスを指定します。 ファイルを作成しました。自動的にアップロード処理が開始されます。 syncはシンプルなツールで、ローカルでファイルを修正したり作成したりすると自動的にアップロード処理を行ってくれます。名称はsyncですが、リモート側での変更、追加は感知してくれませんのでご注意ください。 MOONGIFTはこう見る 最近はセキュリティ上の理由でFTPは解放しなくなってきています。そうなると使われるのがSCPです(SFTPもありますが多くないように思

    ローカルで編集すると即座にSCPでアップロード·sync MOONGIFT
    sbg3
    sbg3 2013/08/14
  • SSHの接続情報を一手に管理·Shuttle MOONGIFT

    ShuttleはMac OSX用のソフトウェア(ソースコードは公開されていますがライセンスは明記されていません)です。 プログラマーであればSSHでサーバに接続して処理を行うといった操作はよく行っていると思います。その際、各サーバごとに秘密鍵やユーザ名が違ったり、IPアドレス指定だったりすると覚えておけません。それを一括で管理できるようにしてくれるのがShuttleです。 メニューです。 設定ファイルです。JSONで設定するだけで、使い方はすぐに分かると思います。 設定ファイルのJSONにはSSHの接続コマンドを書くだけです。後はメニューバーに常駐しているShuttleから指定した接続先を選択すれば、ターミナルアプリが立ち上がって接続が開始されます。Terminalの他、iTermなども指定可能です。 MOONGIFTはこう見る 筆者の場合、sshでの接続先ごとにaliasを設定しています

    SSHの接続情報を一手に管理·Shuttle MOONGIFT
    sbg3
    sbg3 2013/08/01
  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC Engineers' Blog

    初めまして。HTMLファイ部兼ダーツ部のkubota(@kubosho_)です。 最近はAndroidブラウザーのレンダリングエンジンの気持ちになりながら仕事をしています。 このエントリーはtech.kayac.com Advent Calendar 2012 16日目の記事です。 Vimまじイノベーション さて、テーマが「私の中のマイイノベーション 2012」ということで、今年はいろいろとイノベーションがあったのですが、その中でもイノベーションだったのが「Vim」でした。 元々Emacs派だったのですが、弊社HTMLファイ部の部長である@edo_m18に「Vimいいよいいよ」と洗脳おすすめされた結果、Vimを使い出して今では8:2くらいの割合でVimを多く使っています。 しかし、それよりももっとイノベーションを起こしたものが昨日できました。 それがmoshです。 moshまじイノベーショ

    #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC Engineers' Blog
  • Home - macFUSE

    What is macFUSE? macFUSE allows you to extend macOS's native file handling capabilities via third-party file systems. Features As a user, installing the macFUSE software package will let you use any third-party FUSE file system. Legacy MacFUSE file systems are supported through the optional MacFUSE compatibility layer. As a developer, you can use the FUSE SDK to write numerous types of new file sy

  • 複数のサーバから一斉にファイルを収集するのにpslurpが便利 - Glide Note

    以前、ブログに書いて以来、活用しているpsshとpscpなんですが、 付属コマンドのpslurpについてはすっかり忘れて全く利用していなかったんですが、 同僚の刺身さんが結構活用しているというのを聞いて、改めて使ってみると大変便利! Parallel sshで複数のホストへ同時にコマンドを実行する | Glide Note - グライドノート 環境はSL6.1です。 pslurpの使いどころ 複数のサーバからaccess.logなどのログ、my.cnfといった設定ファイルなどの同名ファイルを持ってくる場合 DNSラウンドロビンや、ロードバランサを利用していてアクセスログが分散している場合 通常何も考えずscpとかで持ってくるとファイルが上書きされてしまうので、 ホスト毎にファイルを分けて管理したい場合にpslurpが活躍します。 pipを利用してpsshの導入 2012年なんでeasy_i

  • chrome-life.com

    This domain may be for sale!

  • ついにここまで。Google Chrome上で動作するターミナル/SSHクライアント·Secure Shell MOONGIFT

    Secure ShellはNative Clientで開発された、Google Chrome上で動作するSSHクライアントです。 Web OSが発展したとしてもリモートアクセスがセキュアにできないと普及しづらいよなぁ…そう思っていた時期が私にもありました。しかしそれを克服してしまうソフトウェアがSecure Shellです。何とGoogle Chrome上でターミナル/SSHクライアントとして動作します。 最初の画面です。接続先を入力します。root@localhost:22といった具合です。 接続を開始しました。日語も表示できています。 普通のSSHクライアントとして問題なく使えます。 Secure ShellはNative Clientで開発されています。つまりローカルで普通にアプリケーションとして動作できるものです。ついにこの手のソフトウェアまで出てきたか…そう実感させられるソフト

  • chrome-life.com

    This domain may be for sale!

  • 使えるとちょっと便利なSSHのTIPS

    こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続

    使えるとちょっと便利なSSHのTIPS
    sbg3
    sbg3 2012/04/09
  • OpenSSHでアクセスする際にホスト毎に鍵認証とパスワード認証を分ける - ik_fibの日記

    VPSをパスフレーズ付きの鍵認証式にしたら、 関係のない別のSSHサーバにアクセスする際にも、鍵のパスフレーズを要求されるようになってしまいました。 さらに鍵のパスフレーズを打った上で、改めてそのサーバのパスワードを打つ必要があるので面倒だったので、それを止める方法を… OpenSSHの個人設定に追記する "~/.ssh/config"に個人のOpenSSH設定が記述できるので、 そこにVPSドメインへは鍵認証、それ以外では鍵認証を使わない設定を追記しました。 ちなみにOpenSSHでは、コマンドラインオプション→個人設定→全体設定の順で読まれるので、 "/etc/ssh/ssh_config"の全体設定をコピーした上で、設定を変更しました。 追加したのは以下の通り Host [指定したいサーバのドメイン名] PubkeyAuthentication yes IdentityFile ~/

    OpenSSHでアクセスする際にホスト毎に鍵認証とパスワード認証を分ける - ik_fibの日記
    sbg3
    sbg3 2011/12/21
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    sbg3
    sbg3 2011/06/06
  • リモート接続を一手に管理するマルチタブターミナル·Terminals MOONGIFT

    TerminalsはWindows用のオープンソース・ソフトウェア。Webが全盛の昨今にあって、リモート接続は誰しもが経験するものだ。WindowsであればクライアントとしてTeraTermやPoderosaが有名だ。一つのサーバだけでなく、同時に複数のサーバに接続するのも当たり前になっている。 複数のサーバに接続する リモートサーバに接続するのはSSHのみとは限らない。リモートデスクトップのような接続方式もある。そんな多様な接続方式に対応し、かつネットワーク関連のユーティリティを多数内包したソフトウェアがTerminalsだ。 TerminalsはSSHやTelnet、VNC、RDP、VMRC、RAS、HTTPなど様々なプロトコルに対応している。パスワードの保存機能もあり、設定を保存しておけば次回からはクリックだけでリモートサーバに接続できるようになる。ターミナルウィンドウのカスタマイズ

    リモート接続を一手に管理するマルチタブターミナル·Terminals MOONGIFT
  • yebo blog: OpenSSHのベスト・セキュリティ・プラクティス

    2009/07/27 OpenSSHのベスト・セキュリティ・プラクティス nixCraft に OpenSSH サーバのセキュリティ上のベストプラクティスが出ていたので、簡単にまとめてみる。 デフォルトのコンフィグファイルとSSHポート 説明前に前提となるコンフィグファイルの場所とSSHポートは次のとおりである。 /etc/ssh/sshd_config: サーバの設定ファイル /etc/ssh/ssh_config: クライアントの設定ファイル ~/.ssh/: ユーザの設定ファイルが入るディレクトリ ~/.ssh/autorized_keys: 公開鍵リスト /etc/nologin: root 以外でログインができない /etc/hosts.allow、/etc/hosts.deny: tcp-wrappersによるアクセスコントロール デフォルトポート: 22 #1 OpenSSH

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改