Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

SSHに関するyassのブックマーク (119)

  • エクスプローラからSFTP·Windows Explorer SFTP Extension MOONGIFT

    Windows Explorer SFTP ExtensionはWindows用のオープンソース・ソフトウェア。Windowsのファイル管理ツール、エクスプローラからはネットワークドライブ機能を使ってFTPやWebDAV上のファイルを管理できるようになっている。 接続設定 だがFTPについては既に知られている通り、パスワードが平文でやり取りされる。セキュリティを考えるならば導入は難しいだろう。そこで使ってみたいのがSFTPになるが、その際に便利なのがWindows Explorer SFTP Extensionだ。 Windows Explorer SFTP ExtensionはネットワークドライブのようにしてSFTPでネットワーク上のディレクトリをマウントできるエクスプローラ拡張だ。通常のネットワークドライブとは異なるので、その場でファイルを開くことはできないようだ。コピーすればファイル

    エクスプローラからSFTP·Windows Explorer SFTP Extension MOONGIFT
  • 豊富なプロトコルに対応したタブ切り替え型リモートPC接続ソフト「Terminals」NOT SUPPORTED

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
  • Main Page - Scponly wiki

    What is scponly? scponly is an alternative 'shell' (of sorts) for system administrators who would like to provide access to remote users to both read and write local files without providing any remote execution priviledges. Functionally, it is best described as a wrapper to the tried and true ssh suite of applications. A typical usage of scponly is in creating a semi-public account not unlike the

    yass
    yass 2010/03/20
    scponly is an alternative 'shell' (of sorts) for system administrators who would like to provide access to remote users to both read and write local files without providing any remote execution priviledges.
  • sshを制限してsftpだけ許可する - GeekFactory

    ファイル転送用のアカウントでは、sshを制限してsftpのみ許可したい場合があります。ログインシェルを/sbin/nologinに変更すると、sshだけでなくsftpも制限されてしまいます。そのような場合はsshd_configのForceCommandを使います。 例えば、 # /etc/ssh/sshd_config #... # override default of no subsystems Subsystem sftp /usr/lib64/misc/sftp-server Match User hoge ForceCommand /usr/lib64/misc/sftp-server と書くと、ユーザhogeはsftpしか使えなくなります。sshクライアントから接続しようとしても、セッションがsftp-serverに流れるのでbashは使えません。

    sshを制限してsftpだけ許可する - GeekFactory
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • Poderosa 非公式パッチ

    注: Poderosaの開発が、SourceForge.Netにてkzmiさんにより再開されています。 以下に挙げられている問題はPoderosa 4.3.1b 以降ではすべて修正済みです。 他にも様々な修正が行われていますので、このページで公開されているバイナリではなく、4.3系を使う事をお勧めします。 個人的に作成したPoderosaのパッチです。 すべてPodrosa 4.1.0のソースに対するパッチになっています。 現在、以下のパッチがあります。 AES-CTR対応パッチ シリアルポートリストゴミ対策パッチ 拡張Alternate Screen Buffer対応パッチ UTF-8 Cygwin対応パッチ 描画ミス対策暫定パッチ Cygwin接続関連パッチ すべてのパッチが適用されたバイナリです。そのまま適当なフォルダに展開して実行できます。 Poderosa-4.1.0-aesct

  • 1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine

    リモートマシンへのログインやファイルのコピーなど、システム管理作業全般でSSHを利用する機会は多い。SSHでの作業を効率よく進めるには、複数のリモートマシンに対してコマンドを同時に実行できるツールを使ってみるとよいだろう。この記事では、Parallel ssh、Cluster SSH、ClusterItという3つのツールを紹介する。いずれも、単一のターミナルウィンドウで入力したコマンドを、対象となる複数のリモートマシンに対して一斉に送ることができる。 こうしたツールを使わずに、openSSHで複数ホストに対する処理を行うことも不可能ではない。たとえば、実行するコマンドを記述したファイルを作成し、bashのforループを使って、複数のリモートホストに対して順次実行していけばよい。だが、ツールを使うことにはメリットがある。その1つは、複数のホストで並行してコマンドを実行できる点だ。短時間で完了

    1つのシェルから複数のSSHセッションを同時に実行するツール3種類を試す | OSDN Magazine
  • iPhoneのsshクライアント:iSSH, pTerm, TouchTerm - satoko's blog - s21g

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 http://comments.deasil.com/2008/08/18/iphone-ssh-review-issh-v-pterm-v-touchterm/ iSSH(1.0), pTerm(1.1), TouchTerm(2.0)の3つを比較したエントリなのですが、2.0になったばかりのTouchTermが良さそうです。というわけでTouchTermのところをザクっと挙げてみます。ちなみにお値段:$2.99。 TouchTerm2.0 appStoreはここから カスタマイズ可能な設定 フォントサイズ 色:背景 色:テキスト 色:カーソル その他 バッファーmode、immediate sending mode バッ

  • sshでリモートホスト名を補完できる、bash_completion - UNIX的なアレ

    Linux/Unix等を利用していて、コマンドやファイル名、ディレクトリ名はTABキーで補完をかけることはよくあると思います。 今回は、bashの補完機能を強化する、bash_completionを紹介したいと思います。 bash_completionをインストールする Debian系のディストリビューションであれば標準でインストールされているとおもいます。/etc/の下に入っていますので、確認してみましょう。 $ ls -l /etc/bash_completion -rw-r--r-- 1 root root 215907 2006-12-12 06:20 /etc/bash_completionもしインストールされていない場合は、下記のサイトからダウンロードしてください。 bash programmable completion – Freecode /etc/の下に置くような手順に

    sshでリモートホスト名を補完できる、bash_completion - UNIX的なアレ
  • なんか:かんがえて-4 » autossh

    常時ssh tunnelを愛用している。自宅から会社へも張りっぱなし。 会社にいるときも、いったん外を経由して会社のメールサーバにssh tunnelしてアクセスしている。 これなら localhost のあのポートこのポートに、あのサーバのあのサービス、このサーバのこのサービスがいつも顔を出しているわけで、扱いやすい。どこにいようとも。 なんだけど、環境がかわったときやsshが切れたときの管理が面倒くさい。ツールはいろいろあるものの、どれもイマイチで、生活には使っていなかった。 autosshがなかなかいいことに気付いた。いままで ssh -C foo.com -L 10143:localhost:143 ping -i 30 localhost & とかしていたなら、 autossh -M 10002 -f -C foo.com -L 10143:localhost:143 ping

    なんか:かんがえて-4 » autossh
    yass
    yass 2008/04/30
    autossh は ssh を子として持っていて、切れたり流れなくなったらssh tunnelを張り直す。
  • OpenSSH 4.9がリリース - chroot環境を正式サポート | エンタープライズ | マイコミジャーナル

    The OpenBSD Projectは30日、オープンソースによるSSHプロトコル実装の最新版「OpenSSH 4.9」をリリースした。LinuxMac OS Xなど、OpenBSD以外のOSを対象とした配布物の最新版 (OpenSSH 4.9p1) も、あわせてリリースされている。 OpenBSD以外のプラットフォーム向けでは約半年ぶりとなる今回のリリースでは、SSHデーモン (sshd) がchrootをサポート。リモートユーザをホームディレクトリより上位の階層にアクセスできないようにするこの機能は、これまでパッチは公開されていたもののOpenSSH体には取り込まれず、バージョンアップのつど手動でパッチを適用するしかなかったが、今回の正式サポートにより新しい設定項目「ChrootDirectory」で制御可能となった。なお、この機能はOpenBSD向けのみ公開された「OpenSS

  • はてなブログ | 無料ブログを作成しよう

    仲春はゆっくりと通り過ぎる 寝て起きたら3月である。今日の東京の最高気温は20度を超えている。正月のインフルエンザが完治して、これでやっと健康で文化的な年度を始められるぞ、と意気込んだのも束の間、今度は原因不明の高熱を出して1週間寝込んだ。 脳がグツグツ煮える音が聴こえそうなほど…

    はてなブログ | 無料ブログを作成しよう
  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • 新感覚リモート管理ツール mutil

    携帯電話を使ってパソコンのリモート管理。各製品についての解説等はこちらから。 mutilを開発するメンバーが書くブログ。今後もより良いツールを作っていきたいと思います。応援よろしくお願いします。 mutilとは携帯電話を使って遠隔地のパソコンを監視したり、操作したりするためのちょっと便利なツール群です。 mutilでは遠隔地のパソコンを操作するための通信基盤としてSSHを採用し、携帯電話上にSSHの実装を全て行うことで、セキュアな通信環境と基盤を提供します。2007年3月15日より、プレリリース版として、SSHプロトコルバージョン2対応のSSHクライアントmssh2、SSHプロトコルバージョン1対応のSSHクライアントmssh1、サーバ情報を監視するminfo、誰でも気軽にスクリプトを実行するランチャーmshortcutのをNTTドコモの FOMA 用 i アプリとしてこちらで公開しており

  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

  • sshguard――OpenSSHを保護するツール | OSDN Magazine

    もし辞書を使って力ずくで攻撃されたら――SSHに対するこの種の攻撃は珍しくないため、そう心配する人は多いだろう。しかし、こうした攻撃からSSHを守ってくれる新しいツールsshguardが登場した。まだベータ段階だが、十分に使えそうだ。 TelnetやFTPなどといった第1世代のネットワーク・プロトコルでは、ログイン手順は平文で処理される。したがって、そのセキュア版としてOpenSSHが登場したのは当然だろう。だが、Telnetの代わりにSSHを使っているからといって十分とはいえず、慎重に用いるべき点は同じだ。SSHに使うパスワードが弱いと、辞書を利用した力ずくの攻撃で、パスワードを平文で送ったのと同じくらいやすやすと解読されてしまうからだ。 そのポート22を力ずくの攻撃から保護しようと考え出されたのがsshguardだ。このツールはSSHへのログイン要求を監視し、攻撃があるとそのIPアドレ

    sshguard――OpenSSHを保護するツール | OSDN Magazine
  • ssh-copy-idコマンドで公開鍵をリモートホストに登録する - 技術メモ帳

    http://www.t-dori.net/k-way/?date=20061218 こんなコマンドがあったのか。常識? ssh-copy-id username@hostname.example.jp か。パスワード認証のパスワードが求められる。 あああ、こんな便利なコマンドあったのか。 いわゆる authorized_keys に登録する処理が簡単に行える。 ただ、ほとんどの環境に入ってない。 最近のOpenSSHだと入ってるのかな。 ちなみにいつもはこうやってる。 $ cat ./.ssh/id_rsa.pub | ssh user@remote_host "cat >> ./.ssh/authorized_keys" 参考: http://www.delafond.org/traducmanfr/man/man1/ssh-copy-id.1.html http://takkan-m

    yass
    yass 2006/12/19
  • sshのナウい使い方を発見した。 - 技術メモ帳

    yass
    yass 2006/11/03
    cat ./task.txt | ssh user@remote_host 'sh'
  • sshで他マシンのファイルシステムをマウントするには - @IT

    別のコンピュータのファイルシステムをマウントすれば、ローカルディレクトリと同様に扱える。4月版 カーネル2.6.11.yのメンテナは嫌なヤツ?(FUSEが流デビューするのはいつの日か?)で紹介したsshfs(http://fuse.sourceforge.net/sshfs.html)は、これをsshで実現するファイルシステムである。なお、sshfsはFUSEベースなので、FUSE(http://fuse.sourceforge.net/)というモジュールも必要だ。 注:マウント操作を行うコンピュータ(クライアント側)にsshfsをインストールする。マウントされるディレクトリを持ったコンピュータ(サーバ側)は、sshが稼働していれば特に設定の必要はない。