タグ

sshに関するtomoyaのブックマーク (13)

  • GitHubのセキュリティホールがふさがったのでSSH Keyを確認しよう - ただのにっき(2012-03-08)

    GitHubセキュリティホールがふさがったのでSSH Keyを確認しよう 先日、Railsアプリにありがちなセキュリティホールがあることが判明したGitHub。詳細は@sora_hによる「github の mass assignment 脆弱性が突かれた件」が非常によくまとまっているので参照のこと。脆弱性の内容そのものもだけど、開発者として脆弱性指摘をどのように受容、対応すべきかを考えさせられる事例だった。 で、これはようするに赤の他人が任意のリポジトリへのコミット権を取得できてしまうという事例だったのだけど、脆弱性の内容をみる限りその他のさまざまな入力もスルーされていた可能性がある。ということで、その対策が(おそらく)なされたのだろう、今朝になってGitHubから「SSH Keyの確認をせよ」というメールがいっせいにユーザに配信された。3日で修正とか、GitHubの中の人もずいぶん

    tomoya
    tomoya 2012/03/08
    Emacsの *scratch* に張りつけて (equal "xx:xx" "xx:xx") => t してた。
  • Emacs から SSH をコキ使う

    まえおき この文章では、Emacs上のアプリケーションからSSHを経由してネットワークにアクセスする方法を述べています。無保証です。猛犬注意。濡れていて滑ります。 ほとんどの部分は 上野さんが公開していたEmacs with SSH からのパクりです。 準備 open-network-stream の代替 open-network-streamの代替関数を用意するために、まずは以下の関数を考える。 (defun open-ssh-stream-internal (&rest plist) (let ((name (or (plist-get plist :name) name)) (buffer (or (plist-get plist :buffer) buffer)) (host (or (plist-get plist :host) host)) (service (or (plis

  • OpenSSH - Connecting from/to MacOSX -

    1. 最初に 2. とりあえず接続してみる 2.1 SSHサーバの準備 2.2 SSHクライアントからの接続 2.3 rsh, rcp の代理コマンド 3. パスワードの入力回数を減らす 3.1 認証方式の変更 3.2 公開鍵と秘密鍵を作成する 3.3 公開鍵をログイン先に登録する 3.4 RSA認証の動作を確認する 3.5 ssh-agent(認証代理機能)を使ってみる 4. ssh-agent の使い方 4.1 ログイン・シェルで認証代理機能を使う 4.2 認証代理機能が使える理由 4.3 ssh-agent の実験的な使い方 (...閑話休題) 4.4 複数の仮想端末で認証代理機能を共有する(1) - screen 4.5 複数の仮想端末で認証代理機能を共有する(2) - ssh-Terminal 4.6 複数の仮想端末で認証代理機能を共有する(3) - ~/.MacOSX/envi

    tomoya
    tomoya 2009/07/02
  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • SSH の接続を共有する - odz buffer

    ref:http://www.revsys.com/writings/quicktips/ssh-faster-connections.html via:http://www.cuspy.org/blog/2007/09/21/ $HOME/.ssh/config に Host * ControlMaster auto ControlPath /tmp/%r@%h:%p とかくと、既存の SSH コネクションがあれば利用してパスワード/パスフレーズ入力なしで接続できるとのこと。おぉ、すげえ。 どうしても公開鍵認証をさせてくれないところなんかで役に立つかも。 そういえば、$HOME/.ssh/config を設定するという話はあまり知られていない気がするなぁ。知らない人は新山さんのでも読むといいよ。 入門OpenSSH 作者: 新山祐介出版社/メーカー: 秀和システム発売日: 2006/0

    SSH の接続を共有する - odz buffer
    tomoya
    tomoya 2009/04/19
  • SSH のポート番号が 22 じゃないときに Carbon Emacs で tramp を使用するまでの流れ - milk1000cc

    まず、~/.ssh/config に Host 適当な名前 HostName ホスト名 Port SSHポート番号 (User ユーザ名)を書きます。 複数ある場合は、このパターンを繰り返します。 User はなくてもいいです。 こんな感じ。 Host example1 HostName www.example1.com Port 10000 Host example2 HostName www.example2.com Port 20000 これで、ターミナルから ssh user@example1 とか出来るようになります。 実はこれで設定完了で、あとは Carbon Emacs から C-xC-f /sshx:user@example1:/path/to/fileでいけます。 ssh じゃなくて sshx じゃないとなんかだめです。毎回 sshx と入れるのは面倒なので、.emacs

    SSH のポート番号が 22 じゃないときに Carbon Emacs で tramp を使用するまでの流れ - milk1000cc
    tomoya
    tomoya 2009/01/22
    そっちで設定できるのかー
  • @IT:sshでパスワードなしにログインするには

    sshは、ssh-agentを使用するとパスワード認証なしにログインすることが可能だ。この方法は鍵交換方式を用いるので、あらかじめ鍵を作成しておく必要がある。ここでは、sshサーバ(例ではpandora)で鍵を生成し、リモートクライアントからsshサーバにパスワード認証なしにアクセスする方法を紹介する。 まず、sshサーバにログインして鍵を生成する(以前に鍵を作成している場合は、新たに作成する必要はない)。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/nori/.ssh/id_rsa): ←[Enter]キー Enter passphrase (empty for no passphrase): ←パス

    tomoya
    tomoya 2008/11/25
  • Copy/Cut/Paste:Emacs+TRAMP+sshでリモートサーバのファイルを編集する

    最近複数のサーバに接続してファイルを編集することが多くなった。 まあつまり複数のプロジェクトがパラレル走っているというダークな状況なわけなのだけれども、だんだんサーバごとにEmacsの環境を構築するのが面倒になってきた。 というわけで、今まで導入していなかったTRAMPをインストールすることにした。 TRAMPはEmacsでリモートファイルの編集をするためのパッケージ。 まずはファイルをダウンロードして任意のディレクトリに解凍。 $wget http://ftp.gnu.org/gnu/tramp/tramp-2.1.9.tar.gz $tar zxvf tramp-2.1.9.tar.gz $mv tramp-2.1.9 ~/emacs/tramp .emacsに以下の行を追加 ;;tramp (add-to-list 'load-path "~/emacs/tramp/lisp/")

  • sshのポートフォワーディングを維持するシェルスクリプト - はこべにっき ♨

    sshのポートフォワーディングを毎回コマンド打って起動するのが面倒なので,接続を維持するためのシェルスクリプトを書いた. #! /bin/sh while true; do # ここにフォワーディングのコマンドを書く ssh -C -N -L 50143:localhost:143 hostname sleep 1 done といっても,たいしたことなくて,無限ループの中でプロセスを起動してるだけ.プロセスがなんらかの理由で終了したらループが回って起動しなおす. このままだと,ネットワークがないとsshが失敗しまくって無駄が多いので,一定試行回数を超えたらしばらくおとなしくなるようにする. #! /bin/sh TRYCOUNT=0 TRYMAX=5 while true; do # ここにフォワーディングのコマンドを書く ssh -C -N -L 50143:localhost:143

    sshのポートフォワーディングを維持するシェルスクリプト - はこべにっき ♨
  • subversionを導入する(2) - ...ing logging 4.0

    Subversion を svn+ssh で接続できた. まず,エラーの特定のために,SSHトンネルの標準出力を画面に表示してくれる plinkw.exe を持ってきて,TortoiseSVNのSSHクライアントとして設定. http://yebisuya.dip.jp/yeblog/archives/a000498.html PuTTY β 0.58 ごった煮版 そうすると, bash: svnserve: command not found というメッセージが表示された. svnserve, 専用サーバ この例では、Subversionクライアントはローカルなssh プロセスを起動し host.example.comに接続し、ユーザ harryとして認証し、そのあとプライベートな svnserveプロセスをリモートマシン上で、ユーザ harryとして実行する、というものです。 というこ

    subversionを導入する(2) - ...ing logging 4.0
  • http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html

    tomoya
    tomoya 2008/02/08
  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • http://www.c3.club.kyutech.ac.jp/c3magazine/4th/nbssh/nbssh.html

  • 1