タグ

sshに関するthreeMonthsのブックマーク (16)

  • githubでの複数アカウントの使い分けかた — KaoriYa

    githubで複数アカウントを使い分ける方法を紹介します。gitそのものではなくsshの使い方になってしまいますが。 前置き みなさんgithubは使ってますか? 趣味のオープンソース活動だけでなく、最近はお仕事githubを利用する人も多くなってきたことでしょう。 そうなると困るのが情報漏えい対策です。githubではお金を払えばprivateなレポジトリや組織を作ることができ、それらを活用することでNDAの下にあるプロジェクトも安心して取り扱えます。というわけで私もプライベートに使ってるアカウントをそのまま仕事に使おうと考え評価していたのですが、ある問題点が浮上しました。githubから飛んでくる通知 メールです。あれをプライベートと仕事で同じメールアカウントに飛ばしてしまうと、オペミスなど万が一の事故が起こらないとは言えないのです。特に粗忽な私はメールのオペミスしやすいですからね。

  • SSH力をつけよう

    Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation

    SSH力をつけよう
  • SSHを介してVimを使う人に感動的なESCキーを押すとESCキーが効きつつIMEがオフになる設定(Google日本語入力とVimの相性は最強!) - sifue's blog

    Vimをお使いの皆さん、こんにちわ。 Vimを使って日語のコメントやドキュメントを書かなきゃいけな人をいつも悩ますのが、IMEのモードの問題です。 (IMEオン, IMEオフ) x (挿入モード, コマンドモード, ビジュアルモード) の、この全6パターンを意識しながら操作するのは非常に間違いやすいです。特に日語を挿入モードで書いたあと、コマンドモードに抜けるとよくIMEがオンになっていて、あうぅ。。とよくなってしまう。 KaoriYaさんのMacVimやGVimを使っている方は幸せです。 set imdisable という設定をvimrcに書く手があります。これで挿入モードから抜ける際、入る際に必ずIMEがオフになります。 問題は、コンソールやiTermなどからSSHを介してサーバー上のVimを使っている場合です。この設定が効きません。そりゃ普通はサーバー上にIMEはありませんので仕

    SSHを介してVimを使う人に感動的なESCキーを押すとESCキーが効きつつIMEがオフになる設定(Google日本語入力とVimの相性は最強!) - sifue's blog
  • ssh-agentのすすめ

    201708-26(土)Redmine大阪 第17回勉強会@大阪 今回のテーマは”Embed”(埋め込み)。 Redmine にカレンダーやら動画やら埋め込んでみたところ、 意外にうまくやれて 捗ったのでご紹介。 Talk by Brendan Gregg for USENIX LISA 2019: Linux Systems Performance. Abstract: " Systems performance is an effective discipline for performance analysis and tuning, and can help you find performance wins for your applications and the kernel. However, most of us are not performance or kernel

    ssh-agentのすすめ
  • シェルスクリプトからsshでリモートコマンドを実行する際の注意点 - 矢野勉のはてな日記

    メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド

  • LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog

    はじめに こんにちは、Python界のロナルド・レーガンです。さて、HTTP proxy環境下でどうしても外部にSSHしたいっていうことってありませんか。ありますよね。そういうときにWindowsだったらPuttyとかでやれば楽ちんですね。 Proxy越しにSSHする - YAMAGUCHI::weblog で、Linuxではどうやるんだろうなーと思って調べたらconnect-proxyが楽と知りました。 ログ パッケージを探してインストール。ssh_configにProxyCommandの項目を追加して、-Hオプションにこんな感じで追加。 % sudo apt-get install connect-proxy % vim .ssh/config Host example User hoge HostName example.com Port 22 ProxyCommand connec

    LinuxでHTTP proxy越しにSSHする - YAMAGUCHI::weblog
  • httptunnel + sshでセキュアなトンネルを掘る — ありえるえりあ

    会社から外部のsvnにアクセスできないのがつらすぎるのでトンネル掘ります。以下は外のsshに接続することを想定しています。 まずはsshなしでのトンネル。 サーバー: % hts -F localhost:22 80 クライアント: % htc -F 10000 -P proxy:port server:80 接続: % ssh -p 10000 次はsshをかましたトンネル。 サーバー: % hts -F localhost:22 80 % /etc/init.d/sshd start クライアント: % htc -F 10000 -P proxy:port server:80 % ssl -f -N -L 20000:localhost:10000 localhost 接続: % ssh -p 20000 肝心なトンネルサーバーがないので動作確認していません。manページからの推測です

  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

  • Rsyncによるデータバックアップ

    少し前からバックアップをしないとまずいなと思っている矢先に、現用機が再インストールするような事態に追い込まれてしまいました。幸いにもバックアップテストをしていたので、前日のHPのデータはバックアップできていたので、つなぎで運用を維持できました。ということで、備えあれば憂いなしということで、rsyncでデータのバックアップをすることにしました。RAIDを使ったり、CPUや電源を二重化したりしてサーバ機自体を高信頼化する方法もありますが、ホットスワップ等を考えるとかなりの費用がかかるのと、当然維持費(電気代)も高くなります。また、壊れるのはHDDやCPU、メモリだけとは限らず、奥さんパソコンで経験したようなマザーボード障害となると、簡単には復旧できません。 従って、障害時にとりあえずサーバを復旧させ、時間があるときにサーバを復旧できるよう、他のパソコン(奥さんのパソコン)にLinuxを入れ、不

  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC
  • freesshd.com - This website is for sale! - freesshd Resources and Information.

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • TeraTermで複数のマシンに公開鍵を配る方法 - UNIX的なアレ

    用途ごとに分けたターミナルの選び方 - UNIX的なアレ でも書きましたが、複数のサーバーにsshの公開鍵を配るようなときはパスワードを自動入力させるようなスクリプトが便利です。 似たようなことができる言語で、expectがありますが自分はTeraTermマクロを利用するケースが多いです。 そんなときに書いた簡単なTeraTermマクロを紹介します。 sendln 'for i in `cat ~/serverlist` ; do ssh-copy-id $i ; done' :loop wait '(yes/no)?' 'password:' 'Password:' if result=1 sendln 'yes' # (yes/no)? と聞かれたときにyesと入力させる if result=2 sendln '********' # password: と聞かれたときに自分のパスワー

    TeraTermで複数のマシンに公開鍵を配る方法 - UNIX的なアレ
  • 入門OpenSSH 新山 祐介 著

    「入門OpenSSH」 (新山 祐介 著) は、 2006年6月に秀和システムから刊行されました (2009年末に絶版)。 秀和システム 「入門OpenSSH」のページ ここで公開している原稿は、最終的な版下になる前のものです。 実際に出版された書籍とは異なっている部分があります。 重大な間違い等がありましたら、新山までお知らせください。 () 注意: 書が刊行された時点での OpenSSH のバージョンは 4.3 でした。 現時点(2011年2月)における OpenSSH のバージョンは 5.8 です。 変更履歴 2010/09/12: 公開。 目次 はじめに 第1章. OpenSSH を導入するにあたって 1.1. OpenSSH とは 1.2. OpenSSH にはできないこと 1.3. OpenSSH ができること 第2章. OpenSSH をインストールする 2.1. 現在イン

  • sshでポートフォワード

    sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。

    sshでポートフォワード
  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
  • 1