タグ

sshに関するDrunkarのブックマーク (6)

  • mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記

    http://mosh.mit.edu/ ローミング可能 断続的な接続でも平気 ローカルエコーで快適なレスポンス などの機能をそなえたSSH代替ターミナルソフト。その名も「モッシュ」 iPhone/iPadでウロウロしながらサーバ作業をするのを想定しているようだ。ドキュメントやパッケージの充実度からしてもかなり高質のプロジェクト。こいつら気でSSHを越えようとしている。 こんな能書き IPが変っても大丈夫 スリープ後もターミナルが生きている 遅いリンクでもローカルエコーにより快適 要は素早く打ち込んでいるときにスクリーンが止っちゃうことがない フルスクリーンモードでも有効 サーバ側と同期化されていない入力はアンダーラインで記される ルート権限がなくてもサーバのインストール可能 サーバは一般プログラムとしてインストールして、それをSSHで立ち上げる SSHをinetdとして使っている感じだ

    mosh: MITからモバイル時代のSSH代替品 - karasuyamatenguの日記
  • 新さくらのVPSでWebサーバを構築するテンプレ

    先日リニューアルされた「さくらのVPS」でWebサーバ(LAMP)を構築した際の基設定をテンプレートとして公開します。参考になればいいなと。 管理者アカウントの作成 # useradd -G wheel userName # passwd userName # vi /etc/pam.d/su -- 以下の行のコメントアウトを外す # auth required pam_wheel.so use_uid -- # visudo -- 以下の行のコメントアウトを外す # %wheel ALL=(ALL) ALL -- SSH設定 # mkdir /home/userName/.ssh # chown userName. /home/userName/.ssh クライアント側で公開鍵を作成し、サーバに公開鍵を転送 -- $ ssh-keygen -t rsa $ scp .ssh/id_rs

    新さくらのVPSでWebサーバを構築するテンプレ
  • sshで「Permission denied (publickey,gssapi-with-mic).」が出た時 - 今日とは違う明日

    LinuxVPS@使えるねっとを契約。で、sshで公開鍵のファイルをリモート側に送信した後、繋ごうとしたら Permission denied (publickey,gssapi-with-mic). と言われて怒られた。/var/log/secure(リモート側)を参照すると Authentication refused: bad ownership or modes for directory /home/[ユーザー名]/.ssh とのこと。調べてみたらリモート側の.sshディレクトリのPermissionが744になっていた。これを700に変更。次いでに公開鍵ファイルのPermissionも644から600に変更。で、リトライしたら上手くいきますた。

  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは、お名前.comで取得されています。 お名前.comのトップページへ Copyright © 2020 GMO Internet, Inc. All Rights Reserved.

  • さくらVPSにMacでSSH接続する初期設定 @ Eyes of Bastet

    さくらVPSを借りてみた 先日さくらのレンタルサーバーについての話をしたりしていて、さくらVPSの使い勝手が気になったり、ついでにあれこれできるLinuxサーバーが一台欲しかったのでさくらVPSを借りてみた。 自宅サーバーも考えたりしたけど、最近だと計画停電もあったりするし、HDDが壊れたりとか色々な事を考えると月額980円というのはお得な気もする。 さくらVPSのページはこちらVPS(仮想専用サーバ)のさくらインターネット 申し込みはHPからすぐに出来たし、メールが来てから数分で、サーバーも使えるようになる。大便利! VPSコントロールパネルから仮想マシンを起動! さくらから送られてきたメールに「VPSコントロールパネル」へのリンクが書かれていて、そこにアクセスすると「VPSコントールパネル」画面が開く。そこで、仮想マシンの起動や停止、OSの再インストール、リモートコンソールでのロ

  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

  • 1