タグ

sshに関するmainyaaのブックマーク (25)

  • sshuttleでsshサーバをプロキシのように使うのが超便利 - Qiita

    企業のセキュリティ対応でご健在なのが「IP制限」。 クラウドサービスは、ID/PASSで認証していることが多いのだけれど、企業のセキュリティ基準の場合には「物理的・地理的な制約」があることが求められるケースもある。IP制限はそのうち、地理的な制約の一つと言ってもいい。これはこれでセキュリティが増すので結構な話。 ただ、全ての環境で、固定IPが持てているわけではないので、何らかの形で固定IPのサーバを通じての通信が必要。いろいろ方法はあるのだけれど、案4がすごく良くてできてるのでおすすめ。 案1:Webプロキシサーバをたてる 固定IPをもつサーバにsquidをたてて、Webのプロキシサーバをたてる <メリット> ブラウザからのプロキシ設定ならやったことがあるユーザーが多い。 <デメリット> ID/PASSの認証。新たにユーザ管理しなくちゃいけない。 ブラウザからの通信のみが対象。 案2:ss

    sshuttleでsshサーバをプロキシのように使うのが超便利 - Qiita
    mainyaa
    mainyaa 2020/02/23
    sshuttle
  • RaspberryPiがどんなネットワークにいようと、raspiのIPアドレスを調べることなくssh接続できるようにする - Qiita

    RaspberryPiを母艦に RaspberryPiがどんなネットワークにいようと、raspiのIPアドレスを調べることなくmacbookからssh接続できるようにする。 これで、外出先でノマドしてても家にあるraspiの状態が見れるし、開発もできちゃうぞ Github:https://github.com/mainyaa/RaspberryPi-Mothership 必要なもの AWS/GCEにmicroやnanoインスタンス。月額300円ぐらい 簡単な説明 raspiからssh-tunnelインスタンスに常にssh Portforwardしている状態にします。いわゆるSSH Tunnelです。 [macbook] <-> [(port:22)ssh-tunnel(port:20022)] <-> [raspi] 環境構築 raspi ssh-keygen cat ~/.ssh/id_

    RaspberryPiがどんなネットワークにいようと、raspiのIPアドレスを調べることなくssh接続できるようにする - Qiita
  • 異なるprivateネットワーク内の端末をsshで繋ぐ - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    異なるprivateネットワーク内の端末をsshで繋ぐ - Qiita
    mainyaa
    mainyaa 2016/04/12
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    mainyaa
    mainyaa 2015/10/15
  • Docker 初心者は phusion/baseimage-docker を使おう | diaspora

    tl;dr Docker 初心者は phusion/baseimage-docker をベースイメージとして使おう。 色々と便利だしハマる機会が減る。 遅ればせながら Docker 入門した 新たにアプリケーションを作る機会があり、週末を利用し遅ればせながら Docker について調べた。 すでにネット上に多くの入門記事がアップされていたおかげで導入自体は簡単にできたが、「まともな」イメージを作成しようとすると壁にぶちあたることになった。たとえば… コンテナに ssh 接続するにはどうすればいいの? syslog 起動してないの? cron は? 解析のために fluentd とか newrelic agent とかも入れたいな… いずれも 1 コンテナ 1 プロセスしか許容されていないという思い込みによるもので、Docker 入門者の多くが通る道なようだ。 公式ドキュメントをちゃんと読め

    mainyaa
    mainyaa 2014/08/10
    Dockerを完全に仮想環境として使うやりかた。baseimage-docker使ったことないからありがたい。nsenterの欠点も知らなかった。docker-bashというのもあるのか。
  • If you run SSHD in your Docker containers, you're doing it wrong!

    When they start using Docker, people often ask: “How do I get inside my containers?” and other people will tell them “Run an SSH server in your containers!” but that’s a very bad practice. We will see why it’s wrong, and what you should do instead. Note: if you want to comment or share this article, use the canonical version hosted on the Docker Blog. Thank you! Your containers should not run an S

    mainyaa
    mainyaa 2014/08/08
    jpetazzo/nsenter
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
    mainyaa
    mainyaa 2014/07/05
    ssh鍵の鍵長を確認しよう “sh-keygen -l -f $HOME/.ssh/id_rsa.pub”
  • Dockerコンテナに入るなら SSH より nsinit が良さそう - Gosuke Miyashita

    追記 はてブでつっこみもらいました が、実行するカレントディレクトリは /var/lib/docker/execdriver/native/$id を使うのが正しいようです。(情報読み違えてた。)こちらには container.json があるので、ソースツリーからコピーしてくる必要ないですね。 また、コンテナ ID 取得は、docker ps -q --no-trunc の方が良い、とも教えていただきました。 つっこみにしたがって、最後の方の説明とシェル関数書き換えました。 つっこみありがとうございます! tl; dr タイトルまま 経緯 Docker でつくったコンテナの中に入って状態を確認するために、コンテナ内で sshd を立ち上げてアクセスする、ってなことを以前やってたんですが、コンテナ内で sshd を立ち上げる、というやり方がいまいちだし、そもそもコンテナの仕組みから考えれば

  • ssh接続したリモートサーバの出力を手元Macのクリップボードに送る - Glide Note

    今までsshしたリモートサーバ上でコマンド実行したときの結果出力とかは、 tmuxのコピーモードとかを駆使して、Macのクリップボードに送ってたんですが もっと手軽に出来る方法があったのでGitHubにまとめてみた。 glidenote/rpbcopy 仕組みの説明 Mac上で、受け取った内容をクリップボード(pbcopy)に渡すLaunchAgentを作って起動 リモートサーバ上の出力を受け取るスクリプトrpbcopy(nc)に渡す sshのRemoteForwardを利用して、リモートサーバでrpcopy(nc)に渡された内容をMac上のLaunchAgentに渡す Mac上のLaunchAgentが受け取ったデータをMacのpbcopy(クリップボード)に入れる pbpasteなどで貼り付けが出来る 図にすると下記のような感じ + - - - - - - - - -+ +- - -

  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
  • コンソールから切れたプロセスを標準出力につなげなおす - 絶品ゆどうふのタレ

    不慣れな環境を不意にいじった時にあるあるネタ。 とりあえずー とか言って勢いで書いたsetupスクリプトを実行してみたら意外と時間かかって、 ちょっと目を離した隙にsshの接続が切れちゃいました! 。。。ありますよね。ほんとよくありますよね。 そうなる予感はあったんだ なんて後の祭りです。ふとした油断から、screenもnohupすらも使わずにやってしまって、こんなことに。 shellがHUPしなかったからプロセスは生きてるものの、ログが見れないから進行状況がわからない。 うまく行ってるのかどうかモヤモヤした気持ちのまま、プロセスが終わるのをじっと待つ。。。 まぁ実に切ないです。 こんな時、いつも思うこと。 このプロセスの出力、もっかいstdoutに繋げられたらいいのに。。。 はい。というわけでつなげましょう。 長い前座ですみません。 切り離したプロセスを用意 #!/bin/bash wh

    コンソールから切れたプロセスを標準出力につなげなおす - 絶品ゆどうふのタレ
  • ログアウトしてもバックグラウンド ジョブを継続する方法

    はじめに SSH 接続で時間の掛かるシェルスクリプトをバックグラウンドで走らせて帰りたいのに、SSH 接続を切るとジョブが死んでしまいます。SSH 接続に限らず目の前の OS からログアウトしたりターミナル エミュレータを終了しても同じ現象が起こります。 この症状は正常です。なぜなら、バックグラウンド ジョブを起動したプロセス(ログイン シェル)が子プロセスである該当のバックグラウンドジョブをハングアップ シグナル( HUP )によって終了させるからです。 シェルスクリプトを起動した親プロセスは子プロセスの終了状態を監視しています。ですからログアウトして親プロセスであるシェルが終了すると子プロセスはゾンビ プロセスとなってしまうので親プロセスとなるシェル(ログインシェル)は子プロセスであるバックグラウンド ジョブを kill ( kill -HUP ) するのです。 nohup コマンド

    ログアウトしてもバックグラウンド ジョブを継続する方法
  • SSH ハニーポットでの悪い人の観察

    さくらのVPSに来た悪い人を、SSH ハニーポット(Kippo)で観察した動画の再生ログです。 Security Casual Talks (すみだセキュリティ勉強会)での発表の一部です。 当日の発表資料は以下です http://www.slideshare.net/ozuma5119/vps-28984029

    SSH ハニーポットでの悪い人の観察
    mainyaa
    mainyaa 2014/01/07
    ふむー
  • Ansible トラノマキ

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    Ansible トラノマキ
  • Amazon EC2インスタンスに簡単にSSHできるようになるツールec2sshを公開しました - 昼メシ物語

    みんなが大好きなクラウドホスティングサービスのAmazon EC2ですが、インスタンスをバンバン立てたり落としたりしていると、ホスト名の管理が面倒になってきますよね。たとえば「さっき立てたインスタンスにSSHしたい!」と思ったら、consoleをひらいて、「ec2-xxx-xxx-xxx-xxx.compute.us-west-1.compute.amazonaws.com」なPublicDNSをターミナルにコピペして…みたいな面倒な事をやってしまいがちです。 これを避けるためには、~/.ssh/configをマメに更新したりするといいのですが、これはなかなか面倒な作業です。インスタンスは一旦StopしてRunし直すと、IPが変わってしまいますからね。 そこでec2sshの登場です ec2sshは、インスタンスのNameタグからホスト名を生成して、~/.ssh/configに書きこむツール

    Amazon EC2インスタンスに簡単にSSHできるようになるツールec2sshを公開しました - 昼メシ物語
    mainyaa
    mainyaa 2013/01/09
    入れた
  • PuTTY FAQ

    PuTTY FAQ Home | FAQ | Feedback | Licence | Updates | Mirrors | Keys | Links | Team Download: Stable · Snapshot | Docs | Changes | Wishlist Appendix A: PuTTY FAQ A.1 Introduction A.1.1 What is PuTTY? A.2 Features supported in PuTTY A.2.1 Does PuTTY support SSH-2? A.2.2 Does PuTTY support reading OpenSSH or ssh.com SSH-2 private key files? A.2.3 Does PuTTY support SSH-1? A.2.4 Does PuTTY support lo

    mainyaa
    mainyaa 2013/01/07
    A.10.4 How do I pronounce ‘PuTTY’? Exactly like the English word ‘putty’, which we pronounce /ˈpʌti/.
  • sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ

    開発の作業をしているときは、複数のホストのサーバーを行き来していろいろとオペレーションをするようなことがあると思います。 そんなときに1つのサーバーから作業できるよう、ssh経由でリモートのサーバーをマウントし、Localのファイルシステムのように見せることができるsshfsを紹介したいと思います。 sshfsのインストール Debian/Ubuntuならaptで簡単インストールできます。なお、fuseグループに入っている必要があるので、その設定まで実施します。なお、ユーザー名はwadapで実施します。 $ sudo apt-get install sshfs $ sudo adduser fuse wadap $ newgrp fuse以上、簡単ですね。 早速リモートホストをマウント リモートホストをマウントするのは簡単です。マウントポイントをつくって、sshfsコマンドを実行するだけ。

    sshでリモートサーバーをマウント、便利にsshfs - Unix的なアレ
    mainyaa
    mainyaa 2012/08/13
    あとで試す
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
    mainyaa
    mainyaa 2011/06/07
  • yebo blog: iPhone用SSHクライアント

    2008/08/08 iPhone用SSHクライアント iPhone用のSSHクライアントとしてTouchTerm($2.99)や、PuTTYをiPhoneに移植したpTerm($4.99)があるが、いずれもアメリカのAppStoreのみで公開されている (暗号製品は米国外で利用するための審査に時間が掛かるそうだ)。TouchTermについては、高機能版のTouchTerm Proがまもなく登場するようだ($10〜$15)。また、iSSHというクライアントもまもなく登場予定とのこと($4.99)。これらのソフトウェアは、小型のWiFiブリッジを使う事でサーバやネットワーク機器のメンテナンスにも使えるかも。 投稿者 zubora 投稿時間 05:13 ラベル: Apple, iPhone, Mobile, Software 0 コメント: コメントを投稿

  • Keychain — Gentoo Linux Documentation

    Content: 1.  Introduction Many of us use the excellent OpenSSH as a secure, encrypted replacement for the venerable telnet and rsh commands. One of OpenSSH's (and the commercial SSH2's) intriguing features is its ability to authenticate users using the RSA and DSA authentication protocols, which are based upon a pair of complementary numerical "keys". And one of the main appeals of RSA and DSA aut