タグ

sshに関するshirokurostoneのブックマーク (16)

  • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

    IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

    HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
  • OpenSSHからSSHv1サポート削除

    OpenBSDプロジェクトは4月30日(協定世界時)に実施したコミットにおいて、OpenSSHからSSHプロトコルバージョン1系を使用するためのコードを取り除いた。この変更は次のOpenSSH 7.6のリリースに反映されるものと見られる。以降はSSHプロトコルバージョン2のみがサポートされることになる。 OpenSSHはOpenBSDプロジェクトの開発者らによって開発されているSSHプロトコルバージョン2のサーバおよびクライアント実装系。3月20日に公開された最新のOpenSSH 7.5には、古いSSHプロトコルバージョン1.3およびSSHプロトコルバージョン1.5のクライアント実装も含んでいた。ただし、これら古いプロトコルに関する機能はコンパイル時に指定することでのみ有効にすることができた。 OpenSSH 7.5の段階で次のリリースではSSHプロトコルバージョン1系のサポートを廃止する

    OpenSSHからSSHv1サポート削除
  • マイナンバーカードでSSHする - AAA Blog

    みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!

    マイナンバーカードでSSHする - AAA Blog
  • https://mrtc0.github.io/slides/ltdd-16-ssh-auth.html

  • tmuxで大量のサーバーを操る最高の方法 - Qiita

    こんにちはこんにちは 私は日々大量のサーバーで作業をする必要があるので tmux が欠かせません そんな中最高便利な記事が先日公開されました Tmuxでウィンドウをインタラクティブに移動する - Qiita [キータ] しかしこの記事が全く話題になっていません おそらく理解されていないのだと思います ということで私がもう少し詳しく説明したいと思います 先程の記事と同様に ssh-configにはパターンが使えるので便利 - Qiita [キータ] tmuxで色んなホストにsshする時に便利な.ssh/config - Qiita [キータ] の合計 3 記事を組み合わせて初めて達成できる最高のソリューションを紹介します tmux のウィンドウの名前 tmux で大量のウィンドウを立ち上げて ssh しているとどのウィンドウがどこのホストにいるのか分からなくなります そこで先程紹介した 2

    tmuxで大量のサーバーを操る最高の方法 - Qiita
  • 個人サーバのファイアウォールを活かしつつ、どこからでもログインする方法 (CGI編) - kazuhoのメモ置き場

    以前、 いつでもどこからでもサーバにログインしたくなるときってありますよね。かといって、サーバの sshd への接続を全世界から可能にしておくというのは、たとえパスワード認証を無効化していても避けたいところ。 Dynamic DNS を使って SSH アクセスを制限する方法 - kazuhoのメモ置き場 ということでDynamic DNSを使う方法でやってきてたんだけど、いろいろ不便があったので、HTTPベースに変えた。具体的に言うと、 #! /usr/bin/perl use strict; use warnings; my $TARGET_FILE = '/etc/hosts.allow.d/www/update_addr_cgi'; print "Content-Type: text/plain\r\n\r\n"; my $remote_addr = $ENV{REMOTE_ADDR

    個人サーバのファイアウォールを活かしつつ、どこからでもログインする方法 (CGI編) - kazuhoのメモ置き場
  • csshXが素晴らしすぎる件

    人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 複数のホストに対して、同時にコマンドを実行するツールはpssh等いくつかあると思うのですが、もっと自由度高く、viで編集したり、さらにはsshでログインしている状態でやれるような作業を全部同時にやりたいと思っていました。 そんな都合の良いツールはなかなかなくて、会社の人がLinuxでCluster SSHを使っていて、Linux限定かぁと諦めていたところ、なんとMacで使えるcluster SSHのcsshXがあるようだと教えてもらいました。これがあまりに素晴らし過ぎるので簡単に紹介します。 インストール brew環境を入れている人は以下のコマンド一発で使えるようになります。 [program lang=’bash’ escaped=’tru

  • そういえばsshfsが便利な件 - (ひ)メモ

    以前はリモートのファイル編集するのにEmacsでTRAMP使ってたんですが、sshfsの方がシェルでcdとかlsできるし、Emacsでoccurとかもできるしいいよねってんで最近はsshfs使ってます。 で、sshfsしたいホストが多いといろいろめんどくなるんで、↓みたいなヘルパスクリプト書いて使ってましたよって話です。 マウントポイントをまとめておくディレクトリ(~/r/とか)の下に、予めsshfsするリモートホストの名前のディレクトリを作っておきます。sshするときユーザー名が必要なホストはUSERNAME@HOSTNAMEでmkdirしときます。 $ cd ~/r/ $ mkdir host1 $ mkdir foo@host2 あとは末尾のヘルパスクリプトで、sshfsでマウントしたり、sshfsなマウントポイントの一覧を見たり、アンマウントしたりできます。 $ ./m host1

    そういえばsshfsが便利な件 - (ひ)メモ
  • cocot - COde COnverter on Tty

    Last Updated: 2010-09-03 Repository: http://github.com/vmi/cocot Binary (for Cygwin-1.7): cocot-20100903-bin.tar.bz2 Old Versions: cocot-20080315.tar.bz2, cocot-20041220.tar.bz2, cocot-20040229.tar.gz, cocot-20030603.tar.bz2, cocot-20021024.tar.bz2, cocot-20020825.tar.bz2 これは何か? 端末(tty)とプロセスの間に割り込んで、文字コード変換を行うツールです。 Cygwinを含むUNIX互換環境において、sshやtelnetなどとともに利用できます。 (Windowsに附属のtelnetでは使えません) 初期バージョンでは

  • tsocksで任意のコマンドをsocks proxy経由で実行 - うまいぼうぶろぐ

    http://tsocks.sourceforge.net/download.php http://sourceforge.net/project/showfiles.php?group_id=17338 地味に便利だなー。 ※ pingはsocks経由にできなかった?? install debianはaptでinstall。 # apt-get install tsocks 使い方1 tsocksコマンドの後に、socks経由で実行するコマンド(+引数)を指定。 $ tsocks telnet 10.0.0.100 $ tsocks telnet 10.0.0.100 80 使い方2 tsocks -on,tsocks -offで環境変数を切り替えて実行。環境変数はtsocks -shで確認できる。echoしてもいいけど。 $ /usr/bin/tsocks -on # LD_PRELO

    tsocksで任意のコマンドをsocks proxy経由で実行 - うまいぼうぶろぐ
  • sshでSOCKSプロキシ - 技術メモ帳

    ssh -D で 疑似SOCKSサーバー になることができる。 というのは、たしか前にも書いた。 それにプラスして、任意のコマンドを SOCKS対応させる tsocks を利用して VPNのようなことをやってみた。 ( tsocksは、先進的なディストリビューションだと デフォルトで入ってるような気がする。) たとえば、 local -> hostA -> hostB と、hostA を必ず経由しなければ到達できない hostB があったとした場合、 これらを利用すると、同じネットワークにいるかのように 任意のアプリケーションを騙すことができるようになるため、 local$ tsocks ssh user@hostB 上記のように、local から直接アクセスできるようになる。 ちなみに、サーバー側に、 ソフトウェアをインストールする必要はない。 この場合で言う、local のみにソフトウ

  • SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々

    SSH接続中に、サーバサイドや、通信経路上のルータ・NAT等でのタイムアウト(TimeOut)の設定により、一定時間の無通信状態が続いた場合、コネクションが切断されることがあります。 それを回避するために、Debian系のOpenSSHパッケージでは、独自拡張が施されており、「ProtocolKeepAlives」を設定することで、keepaliveを保つために定期的にパケットを送信してくれるようになります。 例えば、60秒毎にkeepalive用のパケットを送信する場合は、以下のように設定を行います。 (OSでの)全ユーザに対して適用 $ sudo vi /etc/ssh/ssh_configな感じで、ファイルを開き、、、 ProtocolKeepAlives 60を追記します。 個人ユーザのみ適用 $ vi ~/.ssh/configな感じで、ファイルを開き、、、 Host * Pro

    SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々
  • scp + tar + gpg で暗号化ネットワークバックアップ

    Landscape トップページ | < 前の日 2004-11-17 2004-11-18 次の日 2004-11-19 > Landscape - エンジニアのメモ 2004-11-18 scp + tar + gpg で暗号化ネットワークバックアップ 当サイト内を Google 検索できます * scp + tar + gpg で暗号化ネットワークバックアップこの記事の直リンクURL: Permlink | この記事が属するカテゴリ: [シェルスクリプト] [バックアップ] [ssh] [gpg] scp + tar + gpg で経路とファイルを暗号化したネットワーク・バックアップをおこなう。 - 要するに 2004-03-19 の「ftp + tar + gpgで暗号化ネットワーク・バックアップ」の置き換え2004-03-19 に「ftp + tar + gpgで暗号化ネットワー

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • sshで多段ログイン - 技術メモ帳

    たとえば以下のように A というサーバーをログインしなければ到達できない B というサーバーがあったとき local --> hostA --> hostB 二回に分けて入力するのが面倒くさい。 local$ ssh user@hostA # Aにログイン成功 hostA$ ssh user@hostB # やっとBに到達。面倒!! hostB$ そんなときに、以下の構文を思い出すことだろう。 ssh user@host リモートで実行したいコマンド リモートで実行したいコマンドで "ssh user@hostB" ってやったらいいんじゃないかと 思いつきでやってしまうと、以下のようにエラーになる。 $ ssh user@hostA "ssh user@hostB" Pseudo-terminal will not be allocated because stdin is not a t

  • ssh公開鍵認証手続き

    SSH公開鍵認証手続き (1)ssh公開鍵の手続きについて  (1)−1 UNIX(Linux) 版  (1)−2 Windows 版 (2)scp,sftpについて 2005.11.16 WinSCPSCPプロトコルを選択した場合の注意事項追記 2005.8.9 WinSCPでRSA1鍵を使用する場合の注意事項追加 2005.8.9 サーバーのホームのモードが「755」以下である必要があることを追記 (1)ssh公開鍵の手続きについて 公開鍵による認証手続きとは、ユーザー端末で、公開鍵と秘密鍵のペアを作成し、公開鍵をリモートホスト(サーバー側、ここではLHD数値解析システム)の所定の場所におきます。ログイン時にはこの公開鍵と秘密鍵とを使って認証します。付加的ですがログイン時のパスフレーズ入力もセキュリテイ強化に有効です。 ここで紹介するsshのバージョンはバージョン1のRSA

  • 1