ユーザ名はリモートサーバ上のユーザ名、ホスト名(IPアドレス)はリモートサーバのホスト名(IPアドレス)です。
リモートの Ubuntu に ssh で sudo でコマンドを実行しようとすると $ ssh user@server sudo ls -la user@server's password: sudo: no tty present and no askpass program specified というように怒られてコマンドを実行できません。 tty が割り当てられているか askpass プログラムが指定されているかのどちらかであれば実行できるようです。 今回はリモートから ssh で sudo コマンドを実行するので askpass プログラムで対応するのは難しそうです。 askpass 以外で調べてみたら回避方法がいろいろありました。 回避方法その1 tty が割り当てられるようにすれば良いようなので $ ssh -t user@server sudo ls -la user@se
■ いますぐ実践! Linux システム管理 / Vol.280 SSH を使って複数のマシンで処理をする ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ いますぐ実践! Linux システム管理 / Vol.280 / 読者数:2829名 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ こんばんは、うすだです。 かなり久しぶりに、家族で2泊3日の旅行をしてきました。 (泊まりがけでは、実に7年ぶりの家族旅行でした。) 我が家で旅行をするとなると、お金と、家族みんなの休暇を合わせる、と いう問題の他に、飼っているオカメインコさんたちの世話をどうするか、 という大きな問題が立ちはだかります。 本来、鳥は、2〜3日くらいなら、人間がいなくても問題ありません。 その間の餌と水を置いておけば、必要な分だけ勝手に食べてくれます。 …ですが、我が家の
CentOS(4.2)のサーバを踏み台にして、SSHポートフォワード ssh -L 3389:rdphost:3389 tadatoshi_hanazaki@remotehost -v で、リモートデスクトップに接続しようとしたら、 open failed: administratively prohibited: open failed と怒られる。 CentOS側の/etc/ssh/sshd_config が、 AllowTcpForwarding=no になってた事が原因。覚えてない・・・ AllowTcpForwarding=yes にしたらOKでした。 参考サイト 漢(オトコ)のコンピュータ道: MySQLレプリケーションを安全に利用するための10のテクニック
WebOS Goodies へようこそ! WebOS はインターネットの未来形。あらゆる Web サイトが繋がり、共有し、協力して創り上げる、ひとつの巨大な情報システムです。そこでは、あらゆる情報がネットワーク上に蓄積され、我々はいつでも、どこからでも、多彩なデバイスを使ってそれらにアクセスできます。 WebOS Goodies は、さまざまな情報提供やツール開発を通して、そんな世界の実現に少しでも貢献するべく活動していきます。 SSH ではログインするときにパスフレーズの入力が必要ですが、ときどきこれが億劫になるときがあります。例えば scp コマンドでファイル転送を繰り返すときなど、転送のたびにパスワードを打ち込まなければなりません。 元来、人間というのは単調作業が苦手です(プログラマーなどと呼ばれる人種はこの傾向が顕著なようです^^;)。同じパスフレーズを何回も入力するなど、苦痛以外
Tera Term で作成した秘密鍵を WinSCP で利用して接続する Tera Term で利用している鍵からWinSCP用鍵を作成 TeraTermで使用している秘密鍵からWinSCP用の秘密鍵を作成します。 1. [スタートメニュー]→[すべてのプログラム]→[WinSCP]→[鍵関連ツール]→[PuTTYgen] を選択. 2. 以下のウィンドウが表示されるので「Load」を押下. 3. ウィンドウ右下のファイルタイプは[All Files(*.*)]を選択して,TeraTermで使用している秘密鍵を選択. 4. 秘密鍵に設定したパスフレーズを入力. 5. 以下のウィンドウが表示されうので「OK」を押下. 6. 「Save private key」を押下し,任意のファイル名で保存. ※これがTeraTermの秘密鍵から作成したWinSCP用の秘密鍵となる. 〔情報
SSHでauthorized_keysが通らないとき、設定は正しいとき、/home/takuya/.sshのパーミッションがおかしい。 鍵が有効にならない時、どうやって見分けるか。切り分け方。 他のユーザーで試してみる。 これが一番確実 ちなみに、 /home/takuya/.ssh/authorized_keys /home/takuya/.ssh/id_rsa /home/takuya/.ssh/id_dsa /home/takuya/.ssh/id_dsa.pub /home/takuya/.ssh/id_rsa.pubのパーミッションは重要。(詳しくは下追記参照) ホームディレクトリも!!/home/takuya のパーミッションも重要 もちろん、.sshから上位フォルダのパーミッションも必要 chmod 755 /home/takuya これがうっかり777になってた。ホームディ
SSHが鍵認証されないとき、パーミッションを疑え。 – ブックマクロ開発に これがうっかり777になってた。ホームディレクトリが777だと永遠にauthorized_keysは無効化される。 気付くまでに30時間くらい試行錯誤して週末が消えた。 ああ…そうなのか… 結果的にこうしたら上手くいきました。 /home/usename [0755]/.ssh [0700]authorized_keys [0600] 一応、認証できているユーザーを参考にパーミッションのチェックもしていたはずなんですけど、場当たり的に変更してたせいで、一つを正しく設定したのに他の一つを間違って設定→混乱みたいなことやってました。最終的には「.ssh」ディレクトリのパーミッションが777になってました。間抜けすぎ。家族みんなで鍵掛けて最終的に開いてました的な。パーミションをいい加減に設定したらダメだね。 上手くいかな
複数の public key (公開鍵) を仕方なく作ってしまった。こういう時、相手サーバーによって使う private key (秘密鍵) を指定してアクセスしないといけない。.ssh/config に設定を加えると、サーバーごとに利用する key を切り替えてくれる。 key の生成 まず key の生成する。一般的な key の作り方は過去エントリー参照のこと。 clmemo@aka: SSH の公開鍵暗号方式によるログイン認証 ssh-keygen で複数の public key を作る。今回はタイプの違う 2 つの鍵を作った。-f オプションで鍵ファイルのファイル名を指定できる (デフォルトは .ssh/id)。 $ ssh-keygen -t dsa -f .ssh/id_dsa $ ssh-keygen -t rsa -f .ssh/id_rsa 作った public key
OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以下のような形式になっています: 空行、および # で始まる行は、コメン
ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test
OpenSSH のような複雑なソフトウェアで問題が発生した場合、 その原因をつきとめるのは時に多くの労力を要することがあります。 本章では OpenSSH のインストールから運用に至るまでの さまざまな状況に対して、原因の追及と対策を考えていきます。 7.1. インストール時のトラブル 本節では OpenSSH をソースコードからコンパイルしたときに発生する症状とその解決方法を説明します。 7.1.1. OpenSSL ライブラリが見つからない OpenSSH は暗号化のために OpenSSL ライブラリを使用しています。 ソースコードから OpenSSH をコンパイルする場合、このライブラリは必要不可欠です。 ./configure スクリプトを実行中に、 以下のようなエラーが出た場合、OpenSSL がインストールされていない可能性があります: configure: error: Op
UNIXで安全にファイルの転送を行うには, scpコマンド (Secure CoPy) を実行します. scpコマンドはSSHによって暗号化された通信を行います. ここではscpコマンドの利用方法について説明します. 6.2.1 リモートホストへのファイルの転送 ローカルホストの `kadai.tex' というファイルを リモートホストccz00.sfc.keio.ac.jpの ユーザt00000tfの `documents' ディレクトリに 転送する例を次に示します. % ls <ENTER> ← リモートホストのファイルを閲覧 kadai.tex report.tex % scp report.tex t00000tf@ccz00.sfc.keio.ac.jp:documents <ENTER> t00000tf@ccz00.sfc.keio.ac.jp's password: _ ←
文:Tom Espiner(Special to CNET News) 翻訳校正:矢倉美登里、高森郁哉2009年05月20日 13時31分 ロンドン大学ロイヤルホロウェイ校の研究チームが、広く使用されている暗号化プロトコルOpenSSHに内在する脆弱性を明らかにした。 ロイヤルホロウェイ校Information Security Group(ISG)の研究チームによると、「Debian GNU/Linux」に含まれるOpenSSHのバージョン4.7に存在するこの脆弱性を突けば、32ビットの暗号化されたテキストを平文に変換することが可能になるという。 攻撃者が成功する確率は26万2144分の1だ。ISGを率いる教授のKenny Patterson氏は、CNET Newsの姉妹サイトであるZDNet UKに現地時間5月18日、今回の脆弱性はこれまでに発見されたOpenSSHの脆弱性よりも重大だ
Linuxでは、リモート操作にSSHを用いるのが一般的だ。そのためたいていのLinuxディストリビューションではsshコマンドが標準でインストールされる。一方、WindowsにはSSHクライアントは含まれていないが、Windows用のSSHクライアントはフリー/商用を含めていくつか提供されているので、それらを導入すればSSH経由でWindowsからLinuxマシンを操作することが可能になる。そこでここでは、Windows用SSHクライアントで定番の1つとなっているTera Term(テラターム)を取り上げ、その利用方法を紹介する。Tera Termには、Cygwin(Windows上で動作するUNIX互換環境)との連係機能も備わっているので、WindowsをLinux/UNIXライクに利用したいユーザーにはお勧めである。 Tera Termの歴史 Tera TermはもともとTelnet接
Jsch にチャレンジ JCIFS とは SSH2 用の Java ライブラリ。 SFTP、SCPなどにも対応している優れもの。 Jsch http://www.jcraft.com/jsch/index.html Jsch のサンプルコード http://www.jcraft.com/jsch/examples/ JCIFS の実行環境構築 Jsch(jsch-0.1.23.jar) をクラスパスに追加。 サンプルコード package jp.in_vitro.codelets.jsch; import java.lang.reflect.Field; import java.util.Vector; import com.jcraft.jsch.Channel; import com.jcraft.jsch.HostKey; import com.jcraft.jsch.HostKey
認証用の鍵を生成、管理、および変換する 書式 ssh-keygen [-q ] [-b ビット数 ] -t 鍵の種類 [-N 新しいパスフレーズ ] [-C コメント (訳注:SSH1のみ)] [-f 出力先identityファイル ] ssh-keygen -p [-P 古いパスフレーズ ] [-N 新しいパスフレーズ ] [-f パスフレーズを変更するidentityファイル ] ssh-keygen -i [-f 変換するidentityファイル ] ssh-keygen -e [-f 変換するidentityファイル ] ssh-keygen -y [-f identityファイル ] ssh-keygen -c [-P パスフレーズ ] [-C コメント ] [-f コメントを変更するidentityファイル ] ssh-keygen -l [-f 指紋を表示するidentity
Q. SSH1(プロトコル 1) と SSH2(プロトコル 2) とがあると聞きました。 どうちがうのでしょうか? また、どちらがより望ましいのでしょうか? A. SSH1(プロトコル 1) には プロトコル 1.3 と 1.5 があり、 基本的に RSA 公開鍵暗号を用いて認証を行い、通信の隠蔽のために 3DES や Blowfish などの暗号を用います。 通常、「ssh の RSA 認証」と呼ばれる場合には、プロトコル 1 を指す場 合が多いようです。OpenSSH のバージョンによってはこれを RSA1 などと 呼ぶ場合もあります。 SSH2(プロトコル 2) は以前まであった RSA の特許問題の回避を意図して DSA 公開鍵暗号を用いて認証を行うように実装されたものです。 現在では、RSA の特許問題が解消したので、プロトコル 2 の RSA 認証 というのも存在しています。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く