タグ

sshに関するtyruのブックマーク (65)

  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
    tyru
    tyru 2017/03/30
    knockd なんてのがあるのか
  • Big Sky :: Windows からも ssh でリモートコマンド実行したい、それ golang で出来るよ

    おそらく golang を暫く使っておられる方であればご存じだと思いますが今日は crypto/ssh を紹介します。 Windows で ssh と聞くとどうしても msys やら cygwin やら入れないといけなくて ランタイムを入れるのが嫌だ 特殊なパス形式とか嫌だ そもそも業務で使いづらい といった個人的もしくは政治的な事柄が起きてなかなか実現しづらかったりします。でも golang なら msys や cygwin に頼らず ssh コマンドを、しかもライブラリとして扱う事が出来るので golang で作ったウェブサーバやバッチから UNIX ホストに対して ssh コマンドを送る事が出来るのです。 ssh - GoDoc package ssh import "golang.org/x/crypto/ssh" Package ssh implements an SSH cli

    Big Sky :: Windows からも ssh でリモートコマンド実行したい、それ golang で出来るよ
    tyru
    tyru 2017/01/11
    ほえー
  • MobaXterm free Xserver and tabbed SSH client for Windows

    Enhanced terminal for Windows with X11 server, tabbed SSH client, network tools and much more MobaXterm is your ultimate toolbox for remote computing. In a single Windows application, it provides loads of functions that are tailored for programmers, webmasters, IT administrators and pretty much all users who need to handle their remote jobs in a more simple fashion. MobaXterm provides all the impo

    MobaXterm free Xserver and tabbed SSH client for Windows
  • GitHubでEd25519鍵をつかう - 尋常でないもふもふ

    TL;DR GitHub 使ってる人のほとんどは RSA 鍵 2048 ビットつかってる でも 2031 年からは強度が弱く非推奨扱い もっと新しい ECDSA 鍵や Ed25518 鍵もあるよ Mac でも対応してるから今すぐ使えるよ GitHub でもっとも使われている公開鍵暗号方式 多くの人は GitHub のドキュメントに倣って SSH 公開鍵を RSA 鍵 の 2048 ビットで生成してると思います。 Generating a new SSH key and adding it to the ssh-agent - User Documentation [2017-01-30追記] 執筆当初、上記ドキュメントには -b 4096 のオプションが書かれていなかったので、2048 ビットでみんな生成していたはずです。いつのまにか GitHub 側でこのページにアップデートが入り、完全

    GitHubでEd25519鍵をつかう - 尋常でないもふもふ
  • github の IP アドレスをまとめて known_hosts に登録する — KaoriYa

    $ git pull -p Warning: Permanently added the RSA host key for IP address '192.30.253.112' to the list of known hosts. この警告メッセージは ~/.ssh/known_hosts に github.com として IP アドレスが追加登録されたことを意味します。初回にはフィンガープリントの追加が確認されますが、2回め以降は IP アドレスの追加だけが行われます。しかもけっこう頻繁にでますよね。 そのうち github が使ってる全てのIPアドレスが登録されれば、このメッセージは出なくなると推測されますが、この記事によると 192.30.252.0/22 で 1024 個もあるんですね。~/.ssh/known_hosts も汚れるし、そんなの耐えられるかってーのw ということ

    tyru
    tyru 2016/07/04
    known_hosts でワイルドカード使えたんだ
  • Dockerで立てたコンテナにsshで接続する - $shibayu36->blog;

    最近Dockerをちょっと触っていて、とりあえずDockerでコンテナを立ててsshでつなぐということをやってみた。 Dockerを入れる macだとDockerが入っているvagrant環境があるのでそれを落としてくる。 http://docs.docker.io/en/latest/installation/vagrant/ $ git clone https://github.com/dotcloud/docker.git $ cd docker $ vagrant upこれでDockerが動くvagrant環境が出来た。今後の作業はこのvagrantにsshした状態で行う。 $ vagrant ssh sshdが起動したコンテナにつなぐ http://docs.docker.io/en/latest/examples/running_ssh_service/ この辺を参考に。 まず

    Dockerで立てたコンテナにsshで接続する - $shibayu36->blog;
    tyru
    tyru 2014/04/11
    docker runに-pオプション指定してport forwardしなくてもdocker inspectすればIP出るので、直接sshすればいいとのこと
  • VMWare ESXi で SSH を有効にする - ふなWiki

    SSHサーバを有効にする ESXi 4.1以前の場合 http://www.hoster.jp/hoster-jp/esxi-ssh/ 1. コンソールの画面で、Alt + F1を押します。(よくある、ttyの切り替えで) 2. つぎに”unsupported“とタイプします。画面上には入力結果は表示されません 3. パスワードプロンプトが表示されるので、ESXi体に設定したrootのパスワードを入力してください。 4. /etc/inetd.confの32行目付近のSSHの先頭行の#を外します。(エディタはviしかないです) 5. /sbin/services.sh restartをします。 6. Update for ESXi 3.5 Update 2ではservicesの再起動ではうまくいかないようです。その場合は、ps| grep intetdでプロセスIDを取得して、kill

    tyru
    tyru 2013/06/12
  • vSphere 5.0 の覚え書き - (3) TeraTerm で ESXi に SSH ログイン - 仮想化でプリセールスしてるSEの一日

    サービスコンソールが無くなった ESXi ですが、 保守用にコンソールシェルはあります。 vmkernel に直接アクセスすることになるため、 裏コマンド "unsupported" で有効にしていましたが、vSphere 5 では部分的ながら正式サポートとなりました。 といっても、昨今のデータセンターは入館申請が非常に面倒なため、保守時は SSH を使いたいものです。 SSH ですが、Classic ESX ではSSHスタックがサービスコンソール上にありました。つまり、RHEL5 向けのSSHバイナリです。 これに対し、vSphere 5 は ESXi に一化された関係で、SSHスタックは vmkernel 上で動いています。このため、SSHバイナリも従来のものと異なるものになっており、SSH のアクセス方法が変更になっています。 海外のサイトに行けば PuTTY でのアクセス方法はす

    vSphere 5.0 の覚え書き - (3) TeraTerm で ESXi に SSH ログイン - 仮想化でプリセールスしてるSEの一日
    tyru
    tyru 2013/06/11
  • autossh

    autossh - Automatically restart SSH sessions and tunnels Update: Version 1.4g most notably addresses a bug that could see an alarm signal occur without a handler, causing autossh to exit inappropriately. Previous update: Version 1.4f incorporates a number of changes and fixes to signal handling and exit conditions. The most notable changes are that it will exit properly when killed while waiting b

    tyru
    tyru 2013/01/27
  • #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC engineers' blog

    初めまして。HTMLファイ部兼ダーツ部のkubota(@kubosho_)です。 最近はAndroidブラウザーのレンダリングエンジンの気持ちになりながら仕事をしています。 このエントリーはtech.kayac.com Advent Calendar 2012 16日目の記事です。 Vimまじイノベーション さて、テーマが「私の中のマイイノベーション 2012」ということで、今年はいろいろとイノベーションがあったのですが、その中でもイノベーションだったのが「Vim」でした。 元々Emacs派だったのですが、弊社HTMLファイ部の部長である@edo_m18に「Vimいいよいいよ」と洗脳おすすめされた結果、Vimを使い出して今では8:2くらいの割合でVimを多く使っています。 しかし、それよりももっとイノベーションを起こしたものが昨日できました。 それがmoshです。 moshまじイノベーショ

    #16 「moshは確かにイノベーション」 tech.kayac.com Advent Calendar 2012 - KAYAC engineers' blog
    tyru
    tyru 2012/12/17
  • HPN-SSH 17v11 Released | PSC

    We are pleased to announce that HPN-SSH 17v11 has been released and is now available on https://github.com/rapier1/openssh-portable. This version brings HPN-SSH up to parity with OpenSSH 9.2 and resolves a number of minor bugs. Patches and binary packages will be released the week of February 20, 2023. Pittsburgh Supercomputing Center 300 S. Craig St. Pittsburgh, PA 15213 Phone: 412.268.4960

    tyru
    tyru 2012/10/08
    HPN-SSH 転送速度が速いらしい
  • 2012年10月2日 ファイルを転送する方法:scp、nc、ftp、NFS | gihyo.jp

    tips How to send your file? リモートホストへのファイルの転送にはscp(1)を使うことが多いのではないかと思います。ssh(1)でログインできるなら転送できるわけですし、サーバ管理としては日常的な方法です。しかし、scp(1)はファイルの転送コマンドとしては、転送速度があまり期待できないという側面があります。LANの内部でデータをやりとりする場合などには、転送量が多くなれば、scp(1)による転送処理はボトルネックになります。 たとえば1GBのデモデータを次のように作ったとします。転送時間だけを知りたいので、tmpfsでメモリファイルシステムの領域も用して転送速度を測ってみます。 mkdir ~/tmpfs sudo mount -t tmpfs tmpfs ~/tmpfs sudo chmod 777 tmpfs dd if=/dev/random of=DA

    2012年10月2日 ファイルを転送する方法:scp、nc、ftp、NFS | gihyo.jp
    tyru
    tyru 2012/10/03
    scp, nc, ftp, NFSの中ではscpがダントツに遅い(当たり前だけど)。なので普段はscp、速度を求める場合はncかftpを使うのがいい。(NFSは設定によってものすごく遅くなったりするし個人的に避けたい...)
  • 多段sshとrsyncでデータの同期

    boost.pythonの利用例をメモっておこうと思ったけれど、最近分かったsshのポートフォワーディングの使い方を先にメモしておく。 そういう機能があるのは知っていたものの、せいぜいsecureなrlogin程度の使い方しかしていなかった。しかし最近やはり使ってみたくなった。 元々自宅と職場を行き来する中で、自宅マシンと職場マシンでのデータの共有という問題があったのだが、これまではノートPCを持ち歩き、基的にそれを媒介とすることで目的を果たしていた。 自宅や職場でそのノートとrsyncで同期をとるという方式だ。 しかし、次第にノートを持ち歩くのが億劫になってきた。 持ち歩き用のノートはB5の小さなものだから、それはメインの作業場ではなく、自宅や職場ではより速く大きなディスプレイのマシンがメインの作業場になっている。そうなると持ち歩き用ノートはもはやデータを運ぶためのものでしかない。 か

    tyru
    tyru 2012/09/29
    ローカルポートフォワードとリモートポートフォワード、引数とか方向とか混乱する。
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました

    OpenSSHには1のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP

    OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました
    tyru
    tyru 2012/07/08
  • RSA公開鍵認証の有効化とパスワード認証の無効化

    /etc/ssh/sshd_configを編集して、RSA公開鍵認証の有効化と各種の制限を行い、セキュリティを強化する。順番は前後するが、目的別に見ていく。 まず、RSA公開鍵認証の有効化。sshd_configの#RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeyFile   .ssh/authorized_keysをRSAAuthentication yes PubkeyAuthentication yes AuthorizedKeyFile   .ssh/authorized_keysに修正(「#」を削除)。これで、公開鍵と秘密鍵、パスフレーズによる認証が可能になる。 次に、#PermitRootLogin yesをPermitRootLogin noにして、rootで直接ログインできないようにする。これにより

  • シェルスクリプトでSSHの接続を使い回す -

    完全なまとめがみつからなかったので、まとめておく。ControlMaster を使います。 REMHOST=localhost ssh -S ~/.ssh/master-$$ $REMHOST -M -f -N 2>/dev/null 1>&2 ssh -S ~/.ssh/master-$$ $REMHOST hostname ssh -S ~/.ssh/master-$$ $REMHOST uname ssh -S ~/.ssh/master-$$ $REMHOST who ssh -S ~/.ssh/master-$$ $REMHOST -O exit 1>/dev/null 2>/dev/null こんな感じで書けます。最初のsshコマンドで接続を作って、最後ので破棄しています。 scpの呼び出しも、 scp -o ControlPath=~/.ssh/master-$$ file

    tyru
    tyru 2012/05/06
  • http://blog.yuku-t.com/entry/20120417/1334669330

    http://blog.yuku-t.com/entry/20120417/1334669330
  • suz-lab.com - suz lab リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.