タグ

sshに関するyogoのブックマーク (15)

  • 何でもSSHでやってしまいませんか? | POSTD

    私はかつて、 ssh-chat というプログラムを書きました。 ssh http://t.co/E7Ilc0B0BC pic.twitter.com/CqYBR1WYO4 — Andrey ???? Petrov (@shazow) December 13, 2014 アイデアは単純なもので、ターミナルを開いてこのようにタイプするだけのことです。 $ ssh chat.shazow.net たいていの人はこの後に続けてlsコマンドをタイプするのでしょうが、ちょっと待って。よく見てください。そこにあるのはシェルではなく、なんとチャットルームですよ! 詳しいことはわからないけど、何かすごいことが起こっているようですね。 SSHはユーザー名を認識する sshでサーバーに接続するときに、sshクライアントはいくつかの環境変数をサーバーへの入力として渡します。その中のひとつが環境変数$USERです。

    何でもSSHでやってしまいませんか? | POSTD
    yogo
    yogo 2016/11/12
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    yogo
    yogo 2015/10/15
  • csshx - Project Hosting on Google Code

    ------------------------------------------------- csshX - Cluster SSH tool for Mac OS X Termial.app ------------------------------------------------- Copyright 2011 by Gavin Brock <gbrock@cpan.org> ------------------------------------------------- INSTALLATION: As csshX is a command line tool, no special installation is needed. It may be copied into a directory in your path, (e.g. /usr/local/bin)

    csshx - Project Hosting on Google Code
    yogo
    yogo 2013/04/10
  • Panic Blog » Introducing Prompt. Nice SSH for iOS.

    In our State of the Union blog post, I mentioned that we’ve been working on some iOS proof of concept / research projects here in the Panic Office. It’s been a lot of fun for us. In fact, we liked one of those projects so much internally, we just promoted it to “real thing”! Hands up! Who wants a nice, clean SSH terminal client for the iPad and iPhone? (Hopefully a couple of hands went up.) Prompt

    Panic Blog » Introducing Prompt. Nice SSH for iOS.
  • 高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog

    outputz でいまだに1位になれたことがない村瀬です。 社内で開発をスムーズにするための tips 集を紹介したので、まとめておきます。 記事ではデモができないので便利さが伝わらない物も多いですが参考になれば幸いです。 screenとかzshとか便利だよ!と言う話は社内ではさんざんしているのでありません。 また、OSX 限定の内容もあります。 でははじめましょう。 keychain keychain と言っても OSX の KeyChain ではなく、コマンドラインのツールです。 これは ssh-agent をより便利にするためのラッパーです。これを使用すると ssh の秘密鍵のパスワードを一度入力するとあとはパスワードなしで ssh 接続できるようになります。 「同じこと二回も言わせんな!」といつも切れているような人は導入すると良いでしょう。 使い方は $ keychain ~/.s

    高速にWeb開発をするために便利ないくつかのTIPS - KAYAC engineers' blog
  • FreeBSD勉強会 第2回 リモート管理の活用法とシステムトラブル対応の基礎 - ヨタの日々(2009-06-18)

    _ [FreeBSD]FreeBSD勉強会 第2回 リモート管理の活用法とシステムトラブル対応の基礎 @技術評論社社ビル ust やるようだけどせっかくだから行ってきた。スピーカーは 佐藤広生さん。後日ウェブに資料が置かれるとのこと。 FreeBSD は使ってないのだけど IPMI などはどこぞの maripara.jp にも設置してあるんじゃないかなあ、などと夢想しながら聞いた。なお自宅にある計算機には RS-232C ポートがないのでシリアルコンソールは工夫する必要がある。 リモート管理とは ハードウェアの操作 電源まわり オン/オフ/リセット 構成変更 機器が故障したので切り離す CPUとかメモリとか ソフトウェアの操作 OSに頼る方法 OSへのログイン 停止 攻撃されて高負荷のときなど 状態をモニタリング SSH screen でセッション管理とか OSが正常に動作してるときに使

    FreeBSD勉強会 第2回 リモート管理の活用法とシステムトラブル対応の基礎 - ヨタの日々(2009-06-18)
  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • ffftpでsftpが使える、tunnelier - UNIX的なアレ

    ちょっと強引なやりかたではありますが、ffftpを利用してsftpでファイルを転送する方法を紹介します。 実際は、WinSCPなどを使えば問題ないのですが、慣れたインターフェイスで作業をしたいと思う方もいらっしゃると思います。 今回は、ffftp 等でもsftpでファイル転送ができるTunnelierというアプリケーションを紹介したいと思います。 Tunnelierをダウンロード さて、それではTunnelierをダウンロードしましょう。以下が公式サイトになります。 Bitvise SSH Client | Bitvise Tunnelierをインストール。 インストールはきわめて簡単。ssh関連はすべて組み込まれています。 Tunnelierを使ってみる それでは、Tunnelierを使用してみましょう。 インストールが完了したら、Tunnelierを立ち上げてください。下記の画面になる

    ffftpでsftpが使える、tunnelier - UNIX的なアレ
  • 怠惰な Linux: 管理者に必須の 10 の秘訣

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    怠惰な Linux: 管理者に必須の 10 の秘訣
  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • MOONGIFT オープンソース - freeSSHd - Windowsでセキュアに通信

    一気に改名 正規表現の利用や、サブフォルダも対象に出来る高機能リネームソフトウェアです。 一気に改名 ファイル名は慎重に決めなければならない。その場だけの名前で付けると、大抵後で後悔する。それは人数が増え、ファイル数が一気に増えてきた辺りで突然起こる。 リネームツールは数多くあり、文字種の変換や連番にするようなツールは多いが、マニアックな指定の場合はやはり一つ一つ作業しなければならなかった。少なくとも今日までは。 日紹介するフリーウェアはFlexible Renamer、そんなニッチな要望にもきっと使えるファイルリネームソフトウェアだ。 Flexible Renamerは連番や文字種変更は勿論、正規表現による置き換えにも対応している。面白いのはそれがリアルタイムでプレビューされる事だ。正規表現のミスなどが直ぐに分かる。 フィルターも即座に反映される。これなら苦労して作った挙句にミスしてい

    MOONGIFT オープンソース - freeSSHd - Windowsでセキュアに通信
  • @IT:鍵交換方式のsshでアクセスするには

    Windowsからssh2でLinuxにログインするにはでは、PuTTYを使ってsshプロトコルバージョン2(ssh2)でLinuxに接続する方法を紹介した。この方法ではパスワード認証を使用しているため、パスワードが知られてしまえばほかのユーザーでもアクセスできてしまう。ここで紹介する鍵交換方式の認証に変更すれば、鍵を持っていないユーザーはアクセスできないので、より安全である。 最初にputtygen.exeというプログラムを使用して、秘密鍵と公開鍵を作成する。puttygen.exeは、PuTTYのWebサイト(http://www.chiark.greenend.org.uk/~sgtatham/putty/)のdownloadページからダウンロードできる。 puttygen.exeを実行すると、[PuTTY Key Generator]というウィンドウが表示される。ここでは、ssh2

    yogo
    yogo 2006/01/03
  • OpenSSH

    言語: ja en de fr nl OpenSSH について プロジェクトの目標 歴史と実績 特長 セキュリティ 報道記事 使用しているシステム 利用統計 資料 マニュアル FAQ バグを報告する メーリングリスト MLのアーカイブ OpenBSD 用 FTP AnonCVS CVSWeb 他のOS用 Linux Solaris FreeBSD AIX HP/UX その他... OpenSSH以外のSSH Unix Windows Java Mac OS Palm OS チカチカを止めるため 寄付にご協力を! OpenSSH は、SSH プロトコルを使用するネットワーク接続ツールの フリーな 実装です。 インターネット上の技術者は、これらのツールに依存しています。 Telnet, rlogin, ftp などのプログラムを使っているユーザは、 自分

    yogo
    yogo 2006/01/03
  • 1