タグ

Linuxとsshに関するyzatkatamayuのブックマーク (7)

  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • SSHで簡単ホームネットワーキング | OSDN Magazine

    SSH(Secure Shell)ネットワークプロトコルを使えば、Linuxが動作するコンピュータどうしを接続して、ファイルの共有やアプリケーションのリモート実行が簡単に行える。またXサーバと併用して、ホームネットワーク上で1台のコンピュータを簡単に共有することもできる。 我が家ではと私で1台のデスクトップPCを共有しており、同時に利用することも多い。このPCSlackware Linuxを実行していて、私たちはユーザアカウント、Thunderbirdの電子メールプロファイル、Firefoxのブックマークを個別に持ち、その他ドキュメントも各自で管理している。Linuxでは複数のX Windowセッションを使ってこのPCを各自の仮想端末上で共有できるのだが、モニタとキーボードが1人分しかないので、一度に1人しか使えない。 そこで、このシステムを2人で同時に使えるように、ノートPCを購入し

    SSHで簡単ホームネットワーキング | OSDN Magazine
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • http://www.typemiss.net/blog/kounoike/20061019-100

  • sshで多段ログイン - 技術メモ帳

    たとえば以下のように A というサーバーをログインしなければ到達できない B というサーバーがあったとき local --> hostA --> hostB 二回に分けて入力するのが面倒くさい。 local$ ssh user@hostA # Aにログイン成功 hostA$ ssh user@hostB # やっとBに到達。面倒!! hostB$ そんなときに、以下の構文を思い出すことだろう。 ssh user@host リモートで実行したいコマンド リモートで実行したいコマンドで "ssh user@hostB" ってやったらいいんじゃないかと 思いつきでやってしまうと、以下のようにエラーになる。 $ ssh user@hostA "ssh user@hostB" Pseudo-terminal will not be allocated because stdin is not a t

  • @IT:sshでパスワード認証を禁止するには

    鍵交換方式のsshでアクセスするにはによって、公開鍵方式によるsshアクセスができるようになったら、セキュリティを高めるためにパスワード認証によるsshアクセスは禁止した方がいい。この設定は、/etc/ssh/sshd_configで行う。 テキストエディタで/etc/ssh/sshd_configを開いたら、以下の行を変更する。

  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
    yzatkatamayu
    yzatkatamayu 2005/09/15
    最近sshで結構(お隣の国から特に)アクセス来るからこれで
  • 1