[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

sshに関するcpwのブックマーク (12)

  • If you’re not using SSH certificates you’re doing SSH wrong

    If you’re not using SSH certificates you’re doing SSH wrongUpdated on: May 20, 2024 SSH is ubiquitous. It's the de-facto solution for remote administration of *nix systems. But SSH has some pretty gnarly issues when it comes to usability, operability, and security. You're probably familiar with these issues: SSH user experience is terrible. SSH user on-boarding is slow and manual. Connecting to ne

    If you’re not using SSH certificates you’re doing SSH wrong
    cpw
    cpw 2022/03/27
    まずはやってみるかな
  • ssh接続先の文字コードが接続元と違うときの対処法 - 文字っぽいの。

    問題 自分の環境:UTF-8 SSH接続先:EUC-JP とかよくありますね。 $ export LANG=eucJP とか $ export LANG=ja_JP.UTF-8 してあげてもいいんですが、わざわざやるのも面倒ですし、「ログイン先とこっちのどっちで設定するといいんだ?」みたいに悩みます。 解決法 cocotというツールを使います。 $ brew install cocot でインストール終わり。後は $ cocot -t UTF-8 -p EUC-JP ssh tarou@example.com とすると、手元のUTF-8環境に合わせて向こう側のEUC-JPをコンバートしてくれます。 参考 Ubuntu日語フォーラム / GNOMEの文字コードを常にEUC-JPにする方法

    ssh接続先の文字コードが接続元と違うときの対処法 - 文字っぽいの。
    cpw
    cpw 2016/01/05
  • iTermでsshするときに、接続先に応じて背景色を変える方法 - Qiita

    自分の場合はこれを利用させて頂いてます。 使い方は簡単で、どこでもいいから適当にリンク先のコードをファイルに書き出して置いておく。 例だと~/bin/ssh-host-color となっているので自分もそうしている。 特にPATHが通っている必要はない。 ポイントはコード中の if [[ "$@" =~ thomd ]]; then set_term_bgcolor 40 0 0 elif [[ "$@" =~ git ]]; then set_term_bgcolor 0 40 0 fi で、ifの中のthomdやgitに当たる箇所を変更する。 実際にsshコマンドの中に含まれている文字列を書いておくことで、それに反応してset_term_bgcolorが実行される。 set_term_bgcolorの後の数字はRGBに当たる数字になっているので、自分でお好みの色を指定すればよい。 配置

    iTermでsshするときに、接続先に応じて背景色を変える方法 - Qiita
    cpw
    cpw 2015/12/26
    本番環境怖い
  • シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり

    追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ

    シェルスクリプトの平文パスワードをセキュアにする方法 - 余白の書きなぐり
    cpw
    cpw 2015/08/01
    最初意味ないんでは?と思ったけどスクリプトを共有する場合にはかなり有効だね!
  • もっと簡単に!tmuxで複数のサーバにSSH接続して同じコマンドを一気に送る

    tmuxで画面分割したり一斉にキー入力を送信したりする では、tmux上でコマンドを打つことで画面を分割したり、複数の画面に一斉に同じキー入力を実行できることを説明しました。 でも下準備が意外と面倒くさい 確かに一気に同じコマンド入力をできるのは便利だけれど、その下準備が少し面倒くさいですよね。 画面を分割したり、分割した画面を移動しながらSSH接続をして、最後に「set-window-option synchronize-panes on」とかいう長いコマンドを打たないといけません。 面倒くさいのでシェルスクリプトにする 面倒くさいことはスクリプト化します。 #!/bin/bash tmux start-server tmux new-session -d -n tmux-ssh-window -s tmux-ssh for i in $* do tmux split-window -v

    もっと簡単に!tmuxで複数のサーバにSSH接続して同じコマンドを一気に送る
  • Cluster SSHで複数ホストでコマンド同時実行 : しげふみメモ

    2009年01月16日00:40 カテゴリLinux Cluster SSHで複数ホストでコマンド同時実行 複数のホストに対してコマンドを同時に実行できるツール Cluster SSH を試してみました。結構便利そうです。 SourceForge.net: Cluster SSH - Cluster Admin Via SSH 以下がわかりやすいです。 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す - SourceForge.JP Magazine クラスタのノードの分だけ別々のxtermが立ち上がり、制御用のウィンドウで入力した内容をすべてのノードに送信できるという仕組みだ。 openSUSE 10.3で試してみました。 インストールは特に迷うことはありません。 Tk と X11::Protocol のperl moduleが必要です。 例えば、node01

    Cluster SSHで複数ホストでコマンド同時実行 : しげふみメモ
    cpw
    cpw 2014/03/06
  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • 某プロジェクトでRaspberryPi で動かすソフト作ったのだけれど, クロスコンパイル環境用意しなかったから手元でコード書いて実機でコンパイルしてたのだけれど, 実機でコンパイルすると毎回コンパイル時間結構かかって辛かったよ……って話(だっけ……?) [sshfs について]

    はじめに こんにちはこんにちは! KMC の提督のnona2(nonamea774) です. 最近は部内にプライベートクラウドを構築しようとして進捗ダメな日々を過ごしています. 突然ですが今日はあのコピペからちょうど10年の日です. なんかすごい 1 :水先案名無い人 :03/12/15 15:51 ID:Bbnd8HbS 今日小学生にすれ違いざま 「ニフラム!ニフラム!」 って言われた。 何のこっちゃ? 2 :水先案名無い人 :03/12/15 15:51 ID:brneuIfZ >>1 ニフラムはドラクエで敵を消し去る呪文です。 ようするに「消えろ」って事です。 3 :水先案名無い人 :03/12/15 15:57 ID:HEyc+yJ2 >>1 しかも経験値が入らないので、「貴様の経験値すらいらねー」と言う事です。 なんで>>1はそんなに嫌われてるんだ。 4 :水先案名無い人 :03

    某プロジェクトでRaspberryPi で動かすソフト作ったのだけれど, クロスコンパイル環境用意しなかったから手元でコード書いて実機でコンパイルしてたのだけれど, 実機でコンパイルすると毎回コンパイル時間結構かかって辛かったよ……って話(だっけ……?) [sshfs について]
    cpw
    cpw 2013/12/16
    sshfs知らなかった。便利に使える場面がありそう。
  • How to disable SSH host key checking

    Initially a Linux command-line interface blog, it has evolved to cover increasingly more GUI app topics. Instead of just giving you information like some man page, I illustrate their usage in real-life scenarios. Remote login using the SSH protocol is a frequent activity in today's internet world. With the SSH protocol, the onus is on the SSH client to verify the identity of the host to which it i

    cpw
    cpw 2013/08/13
  • SSH力をつけよう

    2. もくじ ► おさらい ► クライアント(ssh/scp)の話 ポート転送の話 多段ssh その他の転送の話・他のオプション ► サーバ(sshd)の話 ► ちょっとした疑問 ► セキュリティの話 ► まとめ 2 / 62 5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RF

    SSH力をつけよう
    cpw
    cpw 2012/05/30
    実に興味深い
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    cpw
    cpw 2011/06/07
  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • 1