タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sshに関するtayutaedomoのブックマーク (8)

  • 【疑問質問】 秘密鍵にパスフレーズを設定したか忘れてしまった場合 | 大手正規SSL証明書が定価よりMAX66%OFFから 【 SSLコンシェル 】

    秘密鍵を作成する際に、「パスフレーズ」「Challenge password」の入力を促される場合があります。 ここで何か入力しないと、と思って適当なパスワードを入力すると、証明書の設定時に苦戦するかもしれません。 以下、Apache/OpenSSLのケースで話を進めます。 秘密鍵作成時にパスフレーズを設定すると、秘密鍵をパスワードで保護する事ができます。 ざっくり言ってしまいますと、秘密鍵にアクセスする度にパスワードを求められます。 秘密鍵にアクセスする場面とはApacheの起動時です。 SSL関連の設定を済ませた後にApacheを再起動すると、Apacheは秘密鍵にもアクセスします。 この時、パスワードの入力が必要となり、パスワードを入力するまでApacheは起動できません。 パスワードを忘れてしまった場合、そもそも設定した覚えも無い場合など、色々理由はあるかと思いますが、とにかく起動

  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

    tayutaedomo
    tayutaedomo 2011/02/19
    sshでコマンドを指定してそれだけ実行させるなんて事もできるのですね。
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
  • 特定のサーバを踏み台にして別のsshサーバに接続する (ProxyCommand) | maeda.log

    2010-01-21 23:08 | tag: linux インターネット上のサーバのsshdの設定で、接続できるホストIPアドレスを限定するという運用は多いと思います。このような運用を行っている場合、目的のサーバに接続するためには、以下のように一旦プロキシ(踏み台)サーバに接続して、あらためて目的のサーバに接続するという操作となり、やや煩雑です。 ■概念図 |クライアント| --(ssh)--> |プロキシサーバ| --(ssh)--> |目的のサーバ| ■手順 1. クライアントからプロキシサーバに対してsshで接続、ログイン。 (user_proxyはプロキシサーバ上のユーザー) $ ssh user_proxy@proxy.example.jp 2. プロキシサーバからクライアントに対してsshで接続、ログイン。 (user_destは目的のサーバ上のユーザー) $ ssh us

  • Stray Penguin - Linux Memo (sshd)

    telnet (23番ポート) や FTP サーバーなど、危なくて起こしておけない。代わりに、全ての通信が暗号化される SSH やそのサブコンポーネントである SCP, SFTP を使おう。ここでは、インストール行程は省き、sshd (サーバ) の設定と、そこへ接続するための数種のクライアントの設定を取り上げる。なお、sshd を chroot 化する手順は chroot jail のページで詳しく述べている。 sshd の設定 sshd の設定ファイルは /etc/ssh/sshd_config 。RedHat 系のデフォルト設定では少々セキュリティが甘いので、調整が必要だ。記述規則としては、大文字小文字の違いは「キーワード」では問題でないが、引数では区別される。 # で始まるコメント行と、空行は無視される。設定ディレクティブはかなり多いが、その中でも必須と思える項目だけを解説する。詳し

  • SSH-KEYGEN (1)

    認証用の鍵を生成、管理、および変換する 書式 ssh-keygen [-q ] [-b ビット数 ] -t 鍵の種類 [-N 新しいパスフレーズ ] [-C コメント (訳注:SSH1のみ)] [-f 出力先identityファイル ] ssh-keygen -p [-P 古いパスフレーズ ] [-N 新しいパスフレーズ ] [-f パスフレーズを変更するidentityファイル ] ssh-keygen -i [-f 変換するidentityファイル ] ssh-keygen -e [-f 変換するidentityファイル ] ssh-keygen -y [-f identityファイル ] ssh-keygen -c [-P パスフレーズ ] [-C コメント ] [-f コメントを変更するidentityファイル ] ssh-keygen -l [-f 指紋を表示するidentity

  • jamboree.jp

    jamboree.jp 2024 著作権. 不許複製 プライバシーポリシー

  • OpenSSH 日本語 man

    OpenSSH SSH クライアント (リモート ログイン プログラム) 書式 ssh [-1246AaCfgKkMNnqsTtVvXxY ] [-b bindするアドレス ] [-c 暗号方式 ] [-D  [bindするアドレス :] ポート ] [-e エスケープ文字 ] [-F 設定ファイル ] [-i identityファイル ] [-L  [bindするアドレス :] ポート :ホスト:ホスト側ポート] [-l ログイン名 ] [-m MAC指定 ] [-O 制御コマンド ] [-o オプション ] [-p ポート ] [-R  [bindするアドレス :] ポート :ホスト:ホスト側ポート] [-S 制御用パス名 ] [-w ローカルtun [:リモートtun ] ] [ユーザ @] ホスト名 [コマンド ] 説明 ssh (SSH クライアント) はリモートマシンにログイン

  • 1