タグ

sshに関するf99aqのブックマーク (17)

  • Serveo: expose local servers to the internet using SSH

    ManualBasic usessh -R 80:localhost:3000 serveo.netThe -R option instructs your SSH client to request port forwarding from the server and proxy requests to the specified host and port (usually localhost). A subdomain of serveo.net will be assigned to forward HTTP traffic. Request multiple tunnels at oncessh -R 80:localhost:8888 -R 80:localhost:9999 serveo.netThe target server doesn't have to be on

  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋

    DSAS のメンテナンスは,基的に ssh を使ったリモートメンテナンスで済んでしまいます.夜中や休日に非常事態が起こったとしても,ネットワーク接続さえ確保できればその場で対応できます.ただ,さすがにインターネットから DSAS に直接 ssh できる様にしておくのは一抹の不安があります.ですので,DSAS への ssh 接続は社内のサーバからのみ許すようにしておいて,外からログインする必要があるときは一旦社内のサーバを経由することにしています. このような形にしている場合,DSAS にログインしようとする際は,一旦社内のサーバに ssh 接続する必要があって,小さなことですが一手間かかってしまいます.できればワンステップで接続できる方法が無いかと思って色々検索してみた(※)ところ,このページで ProxyCommand という設定項目を見つけました(見つけたのがボスの個人サイトなのは

    OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh : DSAS開発者の部屋
    f99aq
    f99aq 2007/12/04
  • sshdが対応している認証機構を判別する方法 - (ひ)メモ

    拙作でアレなんですが、Net::Scan::SSH::Server::SupportedAuth を使うといいかも。 同梱しているsample/scan-sshauth.plを使うと、 $ scan-sshauth.pl 10.6.25.0/24 HOST : SSH2 SSH1 (K=publickey, P=password) =================================== 10.6.25.0 : 2=-- 1=-- 10.6.25.1 : 2=K- 1=-- 10.6.25.2 : 2=K- 1=K- 10.6.25.3 : 2=K- 1=K- 10.6.25.4 : 2=-- 1=-- 10.6.25.5 : 2=-- 1=-- 10.6.25.6 : 2=-- 1=-- 10.6.25.7 : 2=-- 1=-- (snip)的なことができます。 この例の

    sshdが対応している認証機構を判別する方法 - (ひ)メモ
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
    f99aq
    f99aq 2007/04/16
  • 同じコマンドを複数のサーバで実行 : blog.nomadscafe.jp

    同じコマンドを複数のサーバで実行 Assurerにシェルモードが追加されたので、もういいかなという感じですが、自分の使っているスクリプトをさらしてみる。 sshで1つのコマンドを複数のサーバに順番に実行させていけます。 「password:」のプロンプトに対して、expectを使って自動で入力する機能もあるので、sudoなどにも対応 mssh -f list.txt -u user -p -- id -f ファイル名: ホスト名が書いてあるファイル名。1行1ホスト -u ユーザ名: ログインするユーザ名 -p: パスワードを使うフラグ --: これ以降にコマンド 以下ソース #!/usr/bin/perl package MSH; use strict; use warnings; use Expect; sub new { my $class = shift; bless {@_}, $

    f99aq
    f99aq 2007/02/19
  • sshfs has moved

    This page has moved to http://github.com/libfuse/sshfs.

  • SOCKS over autossh - 32nd diary (2007-01-04)

    めーるあどれす ruby -rbase64 -e'puts Base64.decode64 %q(dGFrYW5vMzJAZ21haWwuY29t)' ■ [Media][Web][Service][mixi] 2007最強運芸能人決定戦テレビ番組らしいですが,順位はWebでも出せるようになっています. ちなみに,自分は以下のような結果でした. 2007年 あなたのランキングは? あなたの組み合わせ:さそり 座  トリ 年  B 型 あなたと同じ組み合わせの有名人は、及川光博 です。 あなたの順位は576位中 431 位です。 今年は、現状を守る年です。今までやってきたことを大切にし、 新しいことに挑戦するのは控えたほうがよいでしょう。 継続することでよい結果が伴ってきます。さて,来年度から環境も一新するわけで,新しいことに挑戦せざるおえないわけですが,ボクにどうしろと?(笑 ■ [Net

    f99aq
    f99aq 2007/01/10
    autossh
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • しすろぐ : sshd_config の Match 指定

    OpenSSH-4.4p1 から sshd_config に Match ディレクティブが追加された。今までファイルの授受しか許しさないユーザには scponly 使ってたけど、chroot しなくて良いなら設定だけで実現できそう。しかも sftp-server も LOG 吐くようになったし。 例えば、"sftponly" グループのユーザには sftp しか許可しないという設定なら Match Group sftponly AllowTcpForwarding no X11Forwarding no ForceCommand /usr/libexec/sftp-server -f LOCAL0 -l INFO なんてすると良いかも。 そういやぁ 4.4p1 になってから、scponlyc の chroot 環境の要件が変わったのかな。stp-server のセッションが切れるようにな

    f99aq
    f99aq 2006/10/15
  • sshで他マシンのファイルシステムをマウントするには - @IT

    別のコンピュータのファイルシステムをマウントすれば、ローカルディレクトリと同様に扱える。4月版 カーネル2.6.11.yのメンテナは嫌なヤツ?(FUSEが流デビューするのはいつの日か?)で紹介したsshfs(http://fuse.sourceforge.net/sshfs.html)は、これをsshで実現するファイルシステムである。なお、sshfsはFUSEベースなので、FUSE(http://fuse.sourceforge.net/)というモジュールも必要だ。 注:マウント操作を行うコンピュータ(クライアント側)にsshfsをインストールする。マウントされるディレクトリを持ったコンピュータ(サーバ側)は、sshが稼働していれば特に設定の必要はない。

  • ssh scp sftp の正しい自動実行方法

    Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scpsftp について調べていると、正しい自動実行についての文書を見つけた。cron から scpsftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.

  • ひげぽん OSとか作っちゃうかMona- - Subversionを ssh 経由で使おう(ApacheもWebDAVも必要ないよ) - masatobito さんのコメント

    Subversionをローカルだけでなく格的にサーバーで使おうと思うといつも障害になるのが以下の誤解だ。(というか今日まで誤解していた) Apacheで難しい設定をしなくてはならない ⇒Apacheの使用は必須ではない。インストールにaprというApache由来のライブラリが必要なだけ。 WebDAVとかいうよく分からない仕組みを理解しなければならない ⇒同じく必須ではない svnserverとかいうサーバを常駐させる必要がある ⇒同じく必須ではない 結局すべて、誤解でだった。 個人で使うならば、もっと簡単(?)というか親しみやすい方法があり、それが「ssh経由でアクセス」である。 自分的に ssh の理解も怪しかったのであわせて手順メモを残しておきます。 subversionのインストールは yum でやっていますが環境に合わせて下さい。 1.ssh設定 以下ユーザー名は higepo

    ひげぽん OSとか作っちゃうかMona- - Subversionを ssh 経由で使おう(ApacheもWebDAVも必要ないよ) - masatobito さんのコメント
    f99aq
    f99aq 2006/10/06
    svn+ssh://
  • FOSSユーティリティを用いたセキュアなWi-Fi接続の確立 | OSDN Magazine

    先日のSlashdotの記事ではWi-Fi接続のセキュリティが取り上げられていたが、これはデフォルトで用いられているWi-Fi暗号プロトコルの脆弱性および、暗号化の施されていないパブリックWi-Fi接続に潜む危険性を再確認するよい機会であった。だが幸いなことに、いくつかのFOSSユーティリティを利用することで、Wi-Fi接続セッションを安全にトンネルさせて、Webおよび電子メールのトラフィックを防護することができるのである。 Wi-Fiトラフィックに暗号化を施すには、まず最初にダイナミックDNSサービスをセットアップして、外出時にもサーバへのアクセスをできるようにしておく。次に、自宅にあるサーバを鍵認証された接続のみを受け付けるよう設定し、SSH接続を自宅のルータ経由でこのSSHサーバにポートフォワードさせるようにする。こうした環境を整えておくと、リモートクライアントから出される電子メール

    FOSSユーティリティを用いたセキュアなWi-Fi接続の確立 | OSDN Magazine
    f99aq
    f99aq 2006/09/15
    SSH トンネリング チュートリアル
  • sshで指定したコマンドしか実行できない公開鍵を作る - 技術メモ帳

    自動バックアップ処理をさせたいが シェル権限を与えたくないときとかに使える技。 やり方は簡単で $HOME/.ssh/authorized_keys の "コマンドを制限したい公開鍵" の行の先頭に 実行させたいコマンドを記述すればよい。 そのときのフォーマットはだいたい以下のようになる。 command="実行させたいコマンド",sshのオプションをカンマ区切りで書く command=hoge というのを付け足すことによって その公開鍵でアクセスがあったときに 指定したコマンドを実行させることができる。 たとえば、uptime を実行させたいときは、 以下のようにすればよい。 command="uptime",no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding ssh-rsa AAAABbBFERTWER....

  • import this. » Blog Archive » HOWTO: Secure Firefox and IM with PuTTY

    There are times when you want to connect to the Internet through unknown and/or insecure networks such as the local Panera or other WiFi hotspot. If you aren’t careful, you might make it all too easy for someone to sniff your connection using Ettercap. One of the best ways to secure your connection is to use a VPN, but that isn’t always practical. So here’s a way to securely connect to the net usi

    f99aq
    f99aq 2006/05/26
    なかなかまとまっていて良い。network.proxy.socks_remote_dnsの説明まで!
  • SSH の鍵管理

    SSH1 と OpenSSH1 では,同じ公開鍵と秘密鍵を使うことができます. 設定なども同じです. ここで,~/.ssh/authorized_keys は,SSH1とOpenSSH1だけでなく, OpenSSH2でも使うことがわかります. ~/.ssh/authorized_keysは,以下のように複数のProtocolの鍵を 入れることができます. ~/.ssh/authorized_keys: 1024 41 13403979999670711380 〜 4092737 okada@server ssh-dss AAAAB3NzaC1kc3MAAACB 〜 cbeiLps= ssh-rsa AAAAB3NzaC1kc3MAAACB 〜 cbeiLps= ~/.ssh/authorized_keys2 を使うものもありますが, 詳しくはマニュアルを読んで調べてください. OpenSS

    f99aq
    f99aq 2006/05/11
  • 1