Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

sshに関するlamichのブックマーク (44)

  • 【設定爆速】VS CodeのRemote Developmentを使ってSSH接続したEC2上のファイルを編集する | DevelopersIO

    めっちゃ簡単にリモートマシン上でVS Codeが使えるRemote Developmentの紹介です。Insider版限定機能ですが、やってみると感動すること請け合いです。 なんとなく試しているけれど、Visual Studio CodeのRemote Development、死ぬほど便利やんけ。とりあえず、~/.ssh/config使ってSSH接続先管理してたら、鬼のように簡単にリモートマシンに接続できる。 — 濱田孝治(ハマコー) (@hamako9999) May 29, 2019 先日、MicrosoftよりRemote Development with VS Codeという衝撃的なアップデートが発表されました。 Remote Development with Visual Studio Code 従来のVS Codeの機能を拡張機能含めてリモートマシン(コンテナやWSLも含む)上

    【設定爆速】VS CodeのRemote Developmentを使ってSSH接続したEC2上のファイルを編集する | DevelopersIO
  • Coda2のターミナルで秘密鍵を使う手順メモ | Gatespace's Blog

    今までサーバーにssh接続する時はMac OS X 付属のターミナルを使っていたのですが、メインに使っているCoda2にもターミナルが備わっているのでこちらも使うようになりました。 Coda2から秘密鍵を使ってSSH接続する方法がなかなか見つからなかったのでメモしておきます。 Coda2でSFTPサーバーに接続する時にはパスワード欄に鍵マークがあるので、ここをクリックすることでローカルマシンに保存してある秘密鍵を選択できます(Transmitも同じ)。 Coda2のSFTP でも、ターミナルからSSH接続しようとすると秘密鍵を選択する欄がないんですよね。 Coda2のターミナル(接続先 SSH) ネットで検索してやっとヒントを見つけました。 @sirumoto おはようございます!読み込むインタフェースが無いですが、user/.ssh に鍵ファイルが配置されていればそれを利用しようとします

    Coda2のターミナルで秘密鍵を使う手順メモ | Gatespace's Blog
  • ssh 接続をタイムアウトしないようにする - maruko2 Note.

    ssh 接続をタイムアウトしないようにする 提供:maruko2 Note. 移動: 案内, 検索 目次 1 OpenSSH (Linux, OS X) 1.1 クライアント側の設定 1.2 サーバ側の設定 2 putty (Windows) 2.1 Low-level TCP connection options 3 脚注 OpenSSH (Linux, OS X) ssh の接続が切れないよう(タイムアウトしないよう)にするには、クライアント側かサーバー側のどちらかに以下の設定をすればよい。サーバーとクライアント両方に設定しても問題はない。 クライアント側の設定 sshd サーバと応答確認する間隔 ServerAliveInterval[1] を設定する。 /etc/ssh/ssh_config または ~/.ssh/config を編集する。ServerAliveInterval の

  • SSH with Keys HOWTO: SSH with Keys in a console window

    Next Previous Contents 4. SSH with Keys in a console window This first short wil learn us how to generate a key without a passphrase, and use it in a console. 4.1 Creating A Key When you want to use ssh with keys, the first thing that you will need is a key. If you want to know more about how this mechanism works you can have a look in chapter 3, SSH essentials. Hence there are 2 versions, we will

  • Fugu

    Open source SFTPFugu gives an interface to the commandline Secure File Transfer (SFTP). The whole application is encrypted letting you upload and download files in total security. Fugu offers an interface that, if not a little rudimentary, is similar to most FTP clients. You can browse through your directories, drag and drop files and preview images. Fugu includes full directory upload and history

    Fugu
  • http://www.asahi-net.or.jp/~iu9m-tcym/ssh/auto_login.html

  • HugeDomains.com

    Captcha security check reoto.com is for sale Please prove you're not a robot View Price Processing

    HugeDomains.com
  • Putty秘密鍵(ppk)をMacで使う | ijo.cc

    ちょっとタイトルは語弊があるかもしれないが… (ppkそのままでは使えないので、変換する必要ありというお話) Putty秘密鍵(*.ppk)を使ってMacのターミナルからSSH接続したい。 といった場合、予め、Putty(puttygen)でOpenSSH形式に変換する必要がある。 単純に、Windowsから秘密鍵(*.ppk)を持ってきてSSHコマンド叩くと、 以下のようなエラーになってしまう。 $ ssh -i ~/.ssh/test.ppk user@192.168.100.1 -p22 Permission denied (publickey). これは、Puttyの秘密鍵はOpenSSH式でない為。 従って、puttygenを使って、OpenSSH式の秘密鍵に変換する。 変換方法は、puttygenを起動し、下記手順で変換出力できる。 1) “load”からputty秘密鍵(*.

  • 鍵交換方式によるssh接続( windowsから )

    鍵交換方式でWindowsからLinuxへssh接続するやり方の説明です。 Linux側のsshサーバの設定は鍵交換方式によるssh接続-端末Bで鍵認証を受け入れる設定の確認(sshd_configの設定)で説明しています。 参考にしてください。 鍵交換方式で接続という事で、公開鍵、秘密鍵のペアが必要になります。 鍵交換方式によるssh接続でも説明しましたが、 端末Aから端末Bに「鍵」を使って接続したいなら、やる事は、端末Aで作った鍵を端末Bに登録するだけです。 で、この文章ちょっとだけ嘘があるのですが、実は鍵を作るところは端末Aじゃなくてもいいです。 ssh-keygen コマンドで鍵を作成すると公開鍵と秘密鍵と呼ばれる2つのファイル(中身はテキスト)が作成されます。 このペアが重要であって作成される場所はどこでもいいんです。 接続元(端末A)に秘密鍵があって、その秘密鍵に対応する公開鍵

  • CentOS 5 - SSHサーバー - 鍵認証接続 : Server World

    完了すると以下の画面になります。次に「Key passphrase」、「Confirm passphrase」の欄に設定したいパスフレーズを入力します。 入力後は下の方にある「Save public key」および「Save private key」をクリックして、Putty体と同じフォルダに任意の名前で保存します。 とりあえずここでは「public_key」、「private_key」という名前で保存することにします。

  • さくらVPSを借りてまずしたこと

    さくらVPS借りました。ある意味仕方がなく。色々使う前にいじってみるさ。 いじりはこの辺を参考にしました。 ・ユーザの作成 さくらVPSを契約すると30分ぐらいでrootのパスワードが送られてくるので、さくらVPSのコントロールパネルでリモートコンソールを選び、rootでログイン。まずはユーザを作成する。 $ adduser hogehoge $ passwd hogehoge ・SSH接続のセキュリティ向上設定 SSHの設定は /etc/ssh/sshd_config を編集する。 SSH接続先ポート番号を変更。デフォルトは22だよ。 Port 4569 SSHのプロトコルを2だけ許可。 Protocol 2 SSH接続でrootに直接ログインすることを禁止。 PermitRootLogin no リモートコンソールはシリアルだから関係ないよ。 これでひとまず保存して終了。sshdを再起

    さくらVPSを借りてまずしたこと
  • SSH for Macintosh (MacOS X)

    lamich
    lamich 2013/01/18
  • SSH の接続を共有する - odz buffer

    ref:http://www.revsys.com/writings/quicktips/ssh-faster-connections.html via:http://www.cuspy.org/blog/2007/09/21/ $HOME/.ssh/config に Host * ControlMaster auto ControlPath /tmp/%r@%h:%p とかくと、既存の SSH コネクションがあれば利用してパスワード/パスフレーズ入力なしで接続できるとのこと。おぉ、すげえ。 どうしても公開鍵認証をさせてくれないところなんかで役に立つかも。 そういえば、$HOME/.ssh/config を設定するという話はあまり知られていない気がするなぁ。知らない人は新山さんのでも読むといいよ。 入門OpenSSH 作者: 新山祐介出版社/メーカー: 秀和システム発売日: 2006/0

    SSH の接続を共有する - odz buffer
  • SSH への総当たり攻撃(brute force attack)と防衛 - World Wide Walker

    SSH への総当たり攻撃(brute force attack)と防衛 Posted by yoosee on Debian at 2005-11-08 23:42 JST1 SSHに対するブルートフォース攻撃への対策sshd へのパスワード総当たり攻撃は今年の前半くらいから非常に増えていて、「実際に guest や test などのアカウント名を乗っ取られた」と言うケースも実はそこそこの頻度で聞いている。仕事では既に防御スクリプトを仕込んでいるサーバもあるが、無防備なサーバに実際にどれくらいの攻撃が来ているのか、ログを見てみた。2 存在しないユーザへの攻撃sshd へのアクセスが失敗すると、少なくとも FreeBSD や Debian では /var/log/auth.log にメッセージが残る。上が存在しないユーザ、下が存在するユーザへの総当たり攻撃ログの例Nov 8 11:29:47

  • 多段 ssh / rsync するために ProxyCommand を使ってみる - daily dayflower

    以前 2.(gatewaynetcat を ssh 経由で実行することによる転送)はよくわからないけど失敗 多段 rsync がめんどくさい - daily dayflower と書きましたが,なんとなく仕組みがわかってきたので書きます。 2年前くらいに流行ってたネタなので今更感満点。 まとめ 単純に到達できない場所に ssh でつなぐために ProxyCommand という [http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config:title=ssh_config] の設定子が使える ProxyCommand とは ssh クライアントと標準入出力でやりとりする 多段 ssh をする際に ProxyCommand で指定すると有用なものとして下記のものがある nc (netcat) OpenBSD や RedHat 系には(お

    多段 ssh / rsync するために ProxyCommand を使ってみる - daily dayflower
    lamich
    lamich 2012/06/14
    1行でSSHトンネル&rsyncこれは便利
  • qwik.jp - qwik リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • rsync + ssh(二段越し) - 微妙録

    相手側LANの中のパソコンとrsyncで同期をとる方法。 ssh -L LocalPortNo:hostB:22 -l usernameA hostA // LANの中のhostBに対して、hostAを踏んでポートフォワード rsync -avurz -e 'ssh -p LocalPortNo' hostfile usernameB@localhost:destination_dirとかそんな感じになるんだと思う。 (相も変わらずrsyncのオプションは良く分からない) 大切なのは、ssh -p LocalPortNo と usernameB@localhost の部分。ポートフォワードをフルに活用しております。

    rsync + ssh(二段越し) - 微妙録
  • 多段sshとrsyncでデータの同期

    boost.pythonの利用例をメモっておこうと思ったけれど、最近分かったsshのポートフォワーディングの使い方を先にメモしておく。 そういう機能があるのは知っていたものの、せいぜいsecureなrlogin程度の使い方しかしていなかった。しかし最近やはり使ってみたくなった。 元々自宅と職場を行き来する中で、自宅マシンと職場マシンでのデータの共有という問題があったのだが、これまではノートPCを持ち歩き、基的にそれを媒介とすることで目的を果たしていた。 自宅や職場でそのノートとrsyncで同期をとるという方式だ。 しかし、次第にノートを持ち歩くのが億劫になってきた。 持ち歩き用のノートはB5の小さなものだから、それはメインの作業場ではなく、自宅や職場ではより速く大きなディスプレイのマシンがメインの作業場になっている。そうなると持ち歩き用ノートはもはやデータを運ぶためのものでしかない。 か

  • AWS Developer Forums: RSYNC Issue between two EC2 Intances ...

    Hi all.... When I try and do an RSYNC via SSH between my two servers to keep the data sync'd I am running into the following issue: rsync -e "ssh -i /root/.ec2/gsg-keypair.pem" -avz /ebs/crobjobs root@174.XXX.XX.XXX:/ebs/cronjobs/ ssh: connect to host 174.XXX.XX.XXX port 22: Connection timed out rsync: connection unexpectedly closed (0 bytes received so far) [sender] rsync error: unexplained error

  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記