タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

sshに関するsugizouのブックマーク (6)

  • keep-alive for ssh - SSHクライアントの設定で無害なパケットを定期的に送る

    以下、上記の方法の詳細と問題点・適用範囲について説明していきます。 SSH接続を放置しない ログインして使う場合は、用が済んだらexitしましょう。 汎用的でかつセキュリティ的にも文句のない方法です。 筆者には絶対に無理です。 ルータの設定をなんとかする ルータのタイムアウト設定を延ばすのが一番まともな解決方法です。 短時間でNATテーブルをクリアしてしまうために起こるトラブルなので、 クリアするまでの時間を非常に長くすればOKということになります。 もっとも、 設定変更ができない場合もあるでしょうし、 機器によってはNATテーブルがあふれてしまう可能性もあるなど、 適用できない可能性もあります。 また、15分で切れるのが2時間で切れるようになったところで 問題としては変わっていないともいえます。 ログイン先で定期的に何かを出力するプログラムを実行する 端末を取得する場合のみ有効な方法です

    sugizou
    sugizou 2009/07/09
  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
    sugizou
    sugizou 2009/06/22
  • OpenSSH 4.9がリリース - chroot環境を正式サポート | エンタープライズ | マイコミジャーナル

    The OpenBSD Projectは30日、オープンソースによるSSHプロトコル実装の最新版「OpenSSH 4.9」をリリースした。LinuxMac OS Xなど、OpenBSD以外のOSを対象とした配布物の最新版 (OpenSSH 4.9p1) も、あわせてリリースされている。 OpenBSD以外のプラットフォーム向けでは約半年ぶりとなる今回のリリースでは、SSHデーモン (sshd) がchrootをサポート。リモートユーザをホームディレクトリより上位の階層にアクセスできないようにするこの機能は、これまでパッチは公開されていたもののOpenSSH体には取り込まれず、バージョンアップのつど手動でパッチを適用するしかなかったが、今回の正式サポートにより新しい設定項目「ChrootDirectory」で制御可能となった。なお、この機能はOpenBSD向けのみ公開された「OpenSS

    sugizou
    sugizou 2008/04/02
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    sugizou
    sugizou 2008/03/07
  • connect - Trac

    connect.c is the simple relaying command to make network connection via SOCKS and https proxy. It is mainly intended to be used as proxy command of OpenSSH. You can make SSH session beyond the firewall with this command, Features of connect.c are: Supports SOCKS (version 4/4a/5) and https CONNECT method. Supports NO-AUTH and USERPASS authentication of SOCKS Partially supports telnet proxy (experim

    sugizou
    sugizou 2008/01/30
  • SSH 接続の権限を限定 (しつつトンネリングするとかそういう話) - kazuhoのメモ置き場

    SSH でサーバへの接続をトンネリング - kazuhoのメモ置き場の続き。 セキュリティ上の要請として、SSH 接続のクライアント側がクラックされても、サーバ側に対して攻撃ができないよう設計したい、ということがある。 先の例のように単純に公開鍵認証をしているだけだと、ssh のログインユーザー権限でなんでもされちゃうわけであり。じゃあどうするかと言うと、ログインユーザーの .ssh/authorized_keys でいろいろ設定できる。 たとえば、 % cat ~tunnel/.ssh/authorized_keys permitopen="0.0.0.0:9999",command="/home/kazuho/bin/echod",no-pty,no-X11-forwarding,no-agent-forwarding ssh-rsa AAA(略) % とか設定しておけば、 -L によ

    SSH 接続の権限を限定 (しつつトンネリングするとかそういう話) - kazuhoのメモ置き場
  • 1