[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

sshに関するDNPPのブックマーク (17)

  • SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア

    え、SSH通るんならscp使えばいいじゃん。 YES、その通り。 しかし、「大容量ファイルを転送中に接続が切れてしまった」なんてときに、コピーが完了した後から残りを引き継ぎたい、みたいな要求にはscpコマンドは答えてくれない。もちろん、sftp使えばレジューム機能もあるんだしそうすればいいじゃんというのは正論だが、sftpの方はsshが通るからといって必ずしも使えるとは限らない。 そんなときは、多少強引だとしても、一歩戻って解決を試みるのもひとつの手だ。 単純転送 単純な転送から試してみよう。まず、リモート先のhostAにあるsrcfileを、手元にdestfileとしてコピーしたいとする。 sshはリモートで実行するコマンドを受け付ける(実際のところ、scpも内部的にはsshのリモートコマンドで実装されていたはずだ)。ということは、リモートでcatコマンドを実行してファイルの中身を「表示

    SSHでscpを使わずにファイルをコピーする | Webシステム開発/教育ソリューションのタイムインターメディア
  • FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々

    最近、先日リリースされた「Firefox 4」を利用しているのですが、このFirefox4以降で利用できるアドオンで、Firefox(ブラウザ)から、サーバ等に"SSH"によってターミナル接続できる「FireSSH」が利用できます。 FirefoxそのものからSSHによるターミナル接続が利用できるので、新しいタブをそのままターミナルとして利用することでWebブラウザとシームレスに利用できたり、接続情報を記憶させておくことも可能です。このように簡易なターミナルとして、FireSSHは十分に利用できると思います。 インストール 「FireSSH」はFirefox 4.0以降で利用可能なので、まだアップデートしていない場合は4.0以降へのバージョンアップが必要です。 以下のFirefoxのアドオンページにアクセスし、「FireSSH」をインストールしてください。 https://addons.m

    FirefoxからSSHでターミナル接続できるアドオン「FireSSH」 - 元RX-7乗りの適当な日々
  • 接続しているネットワークの変化をトリガとして、任意のスクリプトを実行する方法 - 例えばSSHトンネルの掘り直し - (ひ)メモ

    いままで、 小さいターミナルでこんな感じでSSHのトンネルを掘って while true; do rebuild-ssh-config; ssh -N -o "BatchMode yes" -L ... -R ... TUNNELHOST; echo retry; sleep 3; done ネットワークが変わった場合(会社に着いたとか家に着いたとか)、手動でkillall sshしてトンネルのsshプロセスを殺して掘り直す ということをやっていたのですが、 無線APによって自動でhostsを変える方法 - unknownplace.org を読んで、ネットワークが変わったタイミングでスクリプトを実行する方法を知った(id:typester++)ので、この手法を使って自動的にkillall sshするのと、あとついでに、ターミナルの中で実行してたsshプロセスを、AppleScriptでラ

    接続しているネットワークの変化をトリガとして、任意のスクリプトを実行する方法 - 例えばSSHトンネルの掘り直し - (ひ)メモ
  • WindowsでSCPしよう!

    私は大学ではLinuxですが自宅ではWindowsユーザーなので、 常々WindowsSCPをしたいと思っていました。 そして、ついにその日がやってきました。 Simon Tathamさん ありがとうございます!(日語わからないだろうけど…) という訳で、私と同じくWindowsSCPしたい人のためにちょっと書いてみます。 「WinSCPでいいじゃん、GUIだし」という声が聞こえてきそうですが、 現段階ではWinSCPだと port foward がうまくいかない気がします。 なので、表にでてるマシンが限られている場合がある 大学や研究機関などの端末では比較的需要は多いんじゃないかな〜、と。 このページ自体は「MS-DOSプロンプト使えないんですけど…」 という人向けですので、中級者以上の方は読む必要はないと思われます。 使い方自体は普通の(Linuxあたりの)SCPと同じです

  • http://www.senryu.biz/linux/ssh/ssh2.htm

  • 『OSX Leopard で Screen Sharing を SSH Tunneling』

    毎日の向こうに 仕事趣味、そしてそれらに使っているパソコン(主にMacOSX),写真,旅行のことなど書いています. ファイヤーウォールの中にある OSX Leopard の画面を外からシェアしたい,と思いやってみました. ファイヤーウォールの中のマシンを A ファイヤーウォールになっているマシンを B 外のマシンを C とします. Leopard のスクリーンシェアは VNC を使っていますので, A が VNC サーバー, Cがクライアントになります. A の 5900 番ポートをSSH トンネルで C の 55900 につなぎます. このトンネルは B に SSH 接続するときに掘ることができます. # ssh -L55900:A:5900 B とします. そして, C 上で safari を起動し, URL を書くところに vnc ://localhost:55900 と書きます.

    『OSX Leopard で Screen Sharing を SSH Tunneling』
  • 備忘録:SSHトンネル: 永遠ログ

    Mac OS X 向けアプリケーション開発を仕事としている永遠製作所が、日々の開発でつきあたった問題点や、ちょっとしたTipsをメモしていこうと言う、自分勝手な覚え書きブログ。 セキュリティ目的で、外部ネットワークに向けて空けているポートを制限しているサイトにあるサーバーを、インターネット経由でJavaMonitorで制御する方法。 ネットワークからのsshアクセスが許されている場合、JavaMonitorを特定ポーと番号で起動して、そのポートをsshのポートを経由してネットワーク越しにあるホストに公開することができる。ssh port forwardとかsshトンネルといわれる技術だ。 ローカル側のマシン上のターミナルから以下のようなコマンドを打ち込む。 local$ ssh -2 -N -f -L 50080:localhost:50180 user@foo.bar.com -2:プロ

  • ssh_configを活用しよう! - hayato1226の日記

    sshクライアントの設定ファイル(~/.ssh/config)を利用して便利なsshライフを。configファイルを利用する事で、接続先sshサーバのaliasを作れたり、複数の秘密鍵を使い分けたりできる。クライアント環境はmac OS X 10.5 例えば普段 ssh -l user1 example.comで接続してる人は、configファイルに Host ex HostName example.com User user1とすれば、 ssh exで接続できる! さらに、example.jp へは、ユーザ名 user2 id_rsa.exjp という秘密鍵で接続したい場合は Host ex-jp HostName example.jp User user2 IdentityFile .ssh/id_rsa.exjpとすると ssh ex-jpで接続可に!便利^^ もっと詳しい情報は m

    ssh_configを活用しよう! - hayato1226の日記
  • ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ
  • @IT:Linuxでsshの鍵を作成するには

    鍵交換方式のsshでアクセスするにはでは、PuTTY用の鍵生成ソフトputtygen.exeを使ったが、Linuxでも鍵を作成することができる。Windowsで鍵を作成すると、OpenSSHで認識できるように変換する作業が必要となるが、puttygen.exeにはOpenSSHの鍵を読み込む機能があるので、Linuxで鍵を作成した方が手間は少なくて済む。 Linuxで鍵を作成するには、ssh-keygenコマンドを使用する。RSA暗号方式の鍵を作成するときは「-t rsa」オプションを、DSA暗号方式の鍵を作成するときは「-t dsa」オプションを付加する。 $ ssh-keygen -t rsa ←RSA暗号方式の鍵を作成 Generating public/private rsa key pair. Enter file in which to save the key (/home/

  • ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」

    「/etc/hosts.allow」ファイルなどでアクセス制限などを行っていても、相次ぐアタックに頭を悩ませていないだろうか。syslogにアタックの痕跡が何行も残っていることに、気になっている管理者は多いはずだ。 セキュアシェルソフトの1つ「OpenSSH」を利用している場合には、不正なアタックが立て続けに行われた際、次のように設定することでアクセス元に制限を掛けることができる。 「MaxStartups」には3つの数値が「:」に区切られて記述されており、SSHデーモンへの認証要求数を意味する。 上記の設定例では、「2」つまでの接続要求を受け付け、3つを超えるそれ以降の要求を「80」%の割合で拒否し、さらに要求が増え続けて「5」つを超えると以降すべてを拒否するという意味だ。自分のサーバ環境に応じて数値を変えるとよいだろう。変更後はデーモンを再起動させる必要がある。

    ITmedia エンタープライズ : Linux Tips「SSHピンポンダッシュを防ぎたい」
  • sshd_config - OpenSSH SSH デーモン 設定ファイル

    OpenSSH SSH デーモン 設定ファイル 書式 /etc/ssh/sshd_config 説明 sshd (8) は/etc/ssh/sshd_config(あるいはコマンドラインから-f オプションで指定したファイル) から設定を読み込みます。このファイルの各行は"キーワード 引数"の形式になっており、空行あるいは # で始まる行はコメントとみなされます。空白を含む引数はダブルクォート で囲んで表現することもできます。 使用できるキーワードとその説明は以下の通りです(キーワードでは大文字小文字は区別されませんが、引数では区別されることに注意してください): AcceptEnv (受け付ける環境変数) クライアントから送られた環境変数のうち、どれをそのセッションのenviron (7) にコピーするかを指定します。クライアント側をどのように設定するかについてはssh_config (

  • macにsshdを設定してみた - webとかmacとかやってみようか

    GUIでやると簡単。 システム環境設定→共有 と選び、"リモートログイン"にチェックをつける。 以上。 コマンドで、これをしようとすると mac の起動プロセスを知らないと出来ない。詳細はこちら。 http://www.itmedia.co.jp/enterprise/articles/0704/26/news009.html 設定方法は、多分 "/System/Library/LaunchDaemons/ssh.plist" の中の以下を消すだけでいいんじゃないかな。 Disabled セキュアな設定にするため、パスワード認証、チャレンジ・レスポンス認証は禁止し、公開鍵認証だけにする。Linuxについてですが mac も同じ。また、接続ユーザも限定した方がよりセキュアでしょう。キーの作成等については、こちら。 http://www.atmarkit.co.jp/flinux/rensai

    macにsshdを設定してみた - webとかmacとかやってみようか
  • SSHD設定(root禁止、RSA鍵認証) on Fedora 8 (r271-635)

    # Uncomment the following line to require a user to be in the "wheel" group. ### modify 2008/01/19 #auth required pam_wheel.so use_uid auth required pam_wheel.so use_uid ← コメントをはずす [logon_user@localhost ~]$ cd [logon_user@localhost ~]$ ssh-keygen -t rsa ← SSH2の場合、RSA鍵を作成する Generating public/private rsa1 key pair. Enter file in which to save the key (/home/logon_user/.ssh/id_rsa): ← デフォルトでOKのため、リター

  • SSH2(OpenSSH)の設定と利用 (PuTTY)

    SSH2: Secure Shell の利用 PuTTY, WinSCP(OpenSSH Version 5.1p1 用に書き換えました) 以前、SSH1, SSH2 の両方をサポートした環境を構築しましたが、今回は SSH2 に特化した環境を構築します。 また、キー認証のみの設定で、UNIX パスワードによる認証は行えないように設定しています。 パッケージの入手とインストール ssh には、使用上制限のあるオリジナル ssh (www.ssh.com) と オープンな OpenSSH (www.openssh.org) があります。ここでは、OpenSSH を利用した Secure Shell の導入方法を記述します。OpenSSH は、多くの UNIX に対応しておりインストール方法がほとんど同じです。ただし、GNU Compiler でのコンパイルしか動作確認していない様です。また、

  • iPhoneのOpenSSHを安全に使う設定(jailbreak後) - iPhone.goodegg.jp

    私の回りでもjailbreakしている人柱が何名かいるのですが、OpenSSHをデフォルトのまま使ってました…デフォルトだとインターネット上からいつものroot/alpineでログインできてしまうので安全に使う方法を紹介します。 脱獄については脱獄する危険性及び安全に使うためのヒントをご覧頂き、慎重にご検討ください。また脱獄及び記事内容の実施は、自己の責任において御願い致します。 1.試しにインターネット経由でログインしてみる。 1)iPhoneIPアドレスを確認。 2)PC上から上記IPアドレスにアクセスしてみる。 あらら、繋がっちゃった。 あまりにも自由にアクセスできる状態なので、 やっぱなんかしら対応しなくちゃですね。 2.とりあえずの設定 CydiaからBossPrefsをインストールする。 SSHを使わない時はBossPrefsでSSHをOFFにしておく SSHを使う時は[設

  • 1