タグ

SSHに関するhamastaのブックマーク (42)

  • SSH力をつけよう

    2. もくじ ► おさらい ► クライアント(ssh/scp)の話 ポート転送の話 多段ssh その他の転送の話・他のオプション ► サーバ(sshd)の話 ► ちょっとした疑問 ► セキュリティの話 ► まとめ 2 / 62 5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RF

    SSH力をつけよう
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    hamasta
    hamasta 2011/06/11
  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • Ubuntu Server セットアップ備忘録 (18) - SSH 接続が NAT に切られないようにする - kamicupの備忘録

    Ubuntu2 から Ubuntu1 への SSH 接続が数時間経過後に切断されます。多分 NAT が勝手に切っているのだろうと思うので、対策して様子見します。 Debian の OpenSSH の独自拡張により、クライアント側の /etc/ssh/ssh_config に "ProtocolKeepAlives 60" と追記すると60秒毎にテストパケットが飛ぶようになるそうです。 追記:期待通り、これで勝手に切断されなくなりました。 追記:あるいはこれでも良いのか?(未検証)http://openssh.comstyle.com/ja/faq.html#2.12 2.12 - なにもしないで N 分たつと ssh 接続が固まるか、切れるかするんだけど。 これはふつう、通信がないと TCP 接続をタイムアウトさせてしまうパケットフィルタか NAT デバイスの影響です。サーバ側の sshd

    Ubuntu Server セットアップ備忘録 (18) - SSH 接続が NAT に切られないようにする - kamicupの備忘録
    hamasta
    hamasta 2009/04/22
  • About SSH

    SSH について Last Updated at $Date: 2016/09/06 21:55:08 $. SSH (Secure SHell) は, rsh/rlogin/rcp などの r 系コマンドを代替するために作られたプログラムです. 広く知られているように, r 系コマンドは認証手段が非常に貧弱なので,クラッカーの格好の標的となってしまいます. 対して,SSH は,公開鍵暗号に基づく強力な認証手段と通信路の暗号化により, 信用できないネットワーク上で安全な通信を行う方法を提供します. Port Forwarding を利用したネットワーク接続 SSH を経由したメールの受信 Command not found とエラーが出る SOCKS 経由の通信 防火壁を越えた通信 防火壁内部との通信経路を作る Hostbased 認証 商用 SSH との相互運用 設定内容のデバッグ リン

    hamasta
    hamasta 2009/04/22
  • [戯] connect を使って簡単に多段 SSH を実現する方法

    connect を使って簡単に多段 SSH を実現する方法 2006-09-04-2: [Security] OpenSSH 限定の話になるのかもしれませんが,localhost から remotehost1 を経由して remotehost2 に接続するような 多段 SSH を実現するには,ポートフォワードを使う方法がありました. この話は以前ここでも,話題に上げたことがありました ([2005-01-24-2]). もちろんこの方法でも実現できますが,OpenSSH の ProxyCommand を利用することで簡単に多段 SSH が実現できます. 1. ソース (http://www.meadowy.org/~gotoh/ssh/connect.c) を取得します. 2. ソースのコメントを参考に connect.c をコンパイルします.うちの環境は Solaris なので,以下のよ

    hamasta
    hamasta 2008/05/23
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    hamasta
    hamasta 2008/03/06
  • OpenSSH for Windowsのセットアップ手順

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    hamasta
    hamasta 2008/02/14
  • ffftpでsftpが使える、tunnelier - UNIX的なアレ

    ちょっと強引なやりかたではありますが、ffftpを利用してsftpでファイルを転送する方法を紹介します。 実際は、WinSCPなどを使えば問題ないのですが、慣れたインターフェイスで作業をしたいと思う方もいらっしゃると思います。 今回は、ffftp 等でもsftpでファイル転送ができるTunnelierというアプリケーションを紹介したいと思います。 Tunnelierをダウンロード さて、それではTunnelierをダウンロードしましょう。以下が公式サイトになります。 Bitvise SSH Client | Bitvise Tunnelierをインストール。 インストールはきわめて簡単。ssh関連はすべて組み込まれています。 Tunnelierを使ってみる それでは、Tunnelierを使用してみましょう。 インストールが完了したら、Tunnelierを立ち上げてください。下記の画面になる

    ffftpでsftpが使える、tunnelier - UNIX的なアレ
    hamasta
    hamasta 2008/02/02
  • sshでセキュアネットワーク構築

    sshでセキュアネットワーク構築 宗近龍一郎(ハンドル名:まいパパ) 株式会社デジタルデザイン Project BLUE 2000/12/15 昨今は家庭でもインターネットに常時接続できる環境が整ってきました。職場や学校から自宅のサーバへリモートでログインしておられる方も多いのではないでしょうか。そのような場合皆さんはどういった方法でログインされていますか? Windowsマシンからtelnetコマンドを使ってログインしていませんか? ちょっと待ってください。現実社会と同じように、ネットワーク社会にも悪者はたくさんいます。彼らはあなたのログインアカウントやパスワード、特にrootのパスワードを虎視眈々と狙っています。そして、入手したアカウントであなたの大事な情報を盗んだり、はたまたあなたのサーバを踏み台にして別のサーバに悪戯をしようとたくらんでいます。そうならないためにも、安全な方法を使っ

  • Puttyの設定のエクスポートする

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « Thanks 4M Hit! :: 和料理屋 酒 日橋亭 浜松町店 » 2007/11/27 Puttyの設定のエクスポートする  PuTTY  migration 417 27へぇ Puttyのトンネルの設定がかなりエグいことになってしまっているので、別マシンに設定を移行すると大変だなぁとは思っていたんですが、実際に移行をしなければならないことになってしまいました。ということで、ごっそりと設定を別マシンに移行する方法を調べてみました。 どうやらPuttyは設定をファイルではなく全てレジストリに書き込むようになっているようです。保存されたセッションについては下記に入っているのでこの部分をエクスポートして、移行先にインポートすればセッションの情報をごっそりと移動することができます。 HKEY_C

    Puttyの設定のエクスポートする
    hamasta
    hamasta 2007/12/02
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
    hamasta
    hamasta 2007/12/01
    あとで読む
  • SSH ポートフォワーディング

    ポートフォワーディング(port forwarding)とは、ローカルコンピュータの特定のポートに送られてきたデータを、別な通信経路を用いてリモートコンピュータの特定ポートに送信する事です。 この通信経路には、SSHを利用する事が多いです。 SSHの通信路を使用することによって、通信を暗号化することができます。 通信のイメージは図のようになります。 通常は、各アプリケーションが、それぞれのポートを使用して暗号化されていない平文で通信を行います。 しかし、このままではパケットの盗聴などセキュリティに危険が生じます。 そこで登場するのが、”SSHを利用したポートフォワーディング(Port Forwarding)”です。 この方法によって、通信は暗号化されたSSHの経路を通ります。 従って、平文よりも安全性を高める事ができます。 では、実際の通信の経路を追ってみましょう。 通常の通信では、各アプ

    hamasta
    hamasta 2007/11/22
  • SSH の件補足 - odz buffer

    ref:404 Blog Not Found:tips - sshでパスワード無しログイン Secure Shell のほうね。 dan さんからトラックバックが来たわけだけど、とりあえず authorized_keys のパーミッションは気にしないといけないんじゃないだろうか。というわけで、公開鍵をリモートホストに正しくコピーする方法はこう。 cat ~/.ssh/nopass-dsa.pub | ssh user@host 'umask 077; test -d ~/.ssh || mkdir ~/.ssh; cat >> ~/.ssh/authorized_keys' umask を 077 に設定してから作業をするのがよしかろう。 alias rlogin slogin -i $HOME/.ssh/nopass-dsaalias を設定するぐらいなら ssh_config 使えと。

    SSH の件補足 - odz buffer
    hamasta
    hamasta 2007/10/04
  • 404 Blog Not Found:tips - sshでパスワード無しログイン

    2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

    404 Blog Not Found:tips - sshでパスワード無しログイン
    hamasta
    hamasta 2007/09/30
  • Grid Datafarm: Gfarm over SMB over SSH [Japanese]

    文書集 > ユーザーズマニュアル > SSH のポート転送で Samba にアクセス SSH のポート転送を用いて Samba にアクセスする 1. 概要 SSH サーバから見えるネットワーク上に Samba サーバが存在し,その SSH サーバに SSH でアクセスできるならば,その Samba サーバにアクセスすることができます. つまり,Windows マシンから,通常ではアクセスできない環境からでも,VPN を用いずに SSH を用いて,防火壁やインターネットを越えて,Windows のファイル共有サービスや Samba にアクセスすることができます. このために SSH のポート転送の機能を用います.手順は簡単です. 構成例1 Windows クライアント : 勤務先,モバイルなど SSH サーバ : 自宅 BB ルータポート転送経由 (or DMZ 環境) Windows ファ

    hamasta
    hamasta 2007/04/09
  • ssh エージェント転送

    インターネット上のremoteから社内ネットワークのserver1を操作する 次に、外部ネットワークのホストから内部ネットワークの サーバにログインして操作します。始めの方にのせた図を再掲しておきます。 remoteからserver1のホストへは直接つながっていませんので、 一旦gatewayへログインしてから、server1へログインする必要があります。 gatewayには事前にhogeのアカウントがあり、公開鍵と秘密鍵も 設定しているとします。 hoge@remote:~$ ssh gateway Linux gateway 2.4.18-bf2.4 #1 Son Apr 14 09:53:28 CEST 2002 i686 unknown Most of the programs included with the Debian GNU/Linux system are freely

    hamasta
    hamasta 2007/02/21
  • Monologue:SSH port forwarding + VNCで自宅PCをリモートコントロール

    何かと忙く帰宅時間も遅くなりがちな今日この頃。職場から自宅のPCを操作できるといろいろと便利だなぁ思っていたのですが、自宅のSSHサーバを経由すると簡単にできることがわかりました。 Windows標準のリモートデスクトップは自宅の操作対象PCがWinXP HOMEなので使えず。RealVNCにしました。詳細は下記ページなど。 http://www.asahi-net.or.jp/~yy2k-mrt/w200402.htm#17 http://pc-training.hp.infoseek.co.jp/lab/vnc-via-rev-ssh.html 【手順】 自宅PCにRealVNCをインストール。「RUN VNC SERVER」を起動。パスワード設定ダイアログがポップアップするのでパスワードを設定しておく。 職場に行く( ´ー`) 職場PCにもRealVNCをインストール 職場PCにてP

  • mapwii.png | Carpe Diem

    hamasta
    hamasta 2006/12/10
    ssh port forwardについてのメモ
  • はじめての自宅サーバ構築 - Fedora/CentOS - SSHサーバの構築(OpenSSH)

    動作確認 [ FC1 / FC2 / FC3 / FC4 / FC5 / FC6 / Fedora7 / Fedora8 / Fedora9 / Fedora10 / Fedora11 / Fedora12 / Fedora13 / Fedora14 / Fedora15 / Fedora16 / Fedora17 / CentOS4 / CentOS5 / CentOS6 / CentOS7 ] ■ OpenSSHとは・・・ サーバを操作(設定等)するに当たって、サーバ自身のコンソールで変更するのも良いですが、せっかくのサーバなのですからクライアント(遠隔操作)から操作出来るようにしてみましょう! 一般的にはTelnetで操作しますが、Telnetは平文(文字がそのまま見えてしまう)で通信を行っています。 遠隔地(特にWANからの操作)からのログイン等、パスワード等が見られてしまってはい