タグ

sshに関するn314のブックマーク (21)

  • フレッツ光回線でscpが遅かった話 - Qiita

    この記事は、Supershipグループ Advent Calendar 2021の7日目の記事になります。 先日、sshを使用したファイル転送が回線速度と比べて異常に遅いという現象に遭遇したので、その際に行った調査を再現しつつ原因や対策について書いてみたいと思います。 要約 OpenSSHはデフォルトでinteractiveなセッションに af21 、non-interactiveなセッションに cs1 をDSCP値としてIPヘッダに設定する フレッツ網はIPヘッダのDSCP値を帯域優先サービスで使用しており、契約に応じて指定された優先度以外が設定されたパケットの転送は保証されない そのため、OpenSSHをデフォルト設定のままフレッツ網で使うと通信ができなかったり、速度低下などの悪影響を受ける可能性がある OpenSSHがDSCP値を設定しないようにするためには、IPQoS noneを設

    フレッツ光回線でscpが遅かった話 - Qiita
  • vagrant sshは、素のsshで接続するより179倍待たされる - Qiita

    VagrantでゲストOSにログインするとき、vagrant sshを使うが、普通にsshするより体感的に遅い。頻繁にゲストOSに出入りするとちょっとストレスフル。 $ time vagrant ssh -c exit Connection to 127.0.0.1 closed. vagrant ssh -c exit 1.79s user 0.23s system 75% cpu 2.683 total

    vagrant sshは、素のsshで接続するより179倍待たされる - Qiita
    n314
    n314 2019/05/02
    なるほど
  • iPhoneからSSHコマンド実行・Webhook連携もできる公式アプリ「ショートカット」を活用する - yuu26's memo

    iPhone で SSH コマンドを実行したり、Webhook 連携を組み立てることが可能となりました。 Apple 公式アプリの「ショートカット」を使って実現できます。 「ショートカット」アプリの概要と、簡単な活用事例をまとめました。 iPhone から SSH や curl が実行できる「ショートカット」アプリでは、多くのアクションが用意されています。 その中には「SSH」や「URL 取得」などが含まれており、かなり遊べるアプリになりそうです。 URL 取得は GET に限らず POST や PUT も可能で、簡単なリクエストであれば iPhone からサクッと実行できます。簡易 curl のように使えます。 SSH では複数のコマンドを一度に実行できるほか、他アクションとの連携も可能です。 iOS 12 で Apple 公式アプリ「ショートカット」を使用これらの操作には、iOS 12

    iPhoneからSSHコマンド実行・Webhook連携もできる公式アプリ「ショートカット」を活用する - yuu26's memo
    n314
    n314 2018/09/22
    え、これ標準機能なのか
  • authorized_keysのパーミッション - アオミドロ草

    ある日のことです。 自宅サーバーで作業をしていたとき、ふと~/.ssh/authorized_keysのパーミションを見てみると644になっていました。 これはいかんなと思いつつ調べてみると、~/.ssh/のパーミッションは755で、~/のパーミッションも755。 うろ覚えの記憶によればauthorized_keysが他人から読み取られる状態だとログインできなくなってしまうような気がしていたのですが、なぜかログインできています。 気になったので調べてみることにしました。 自宅サーバーの環境はFreeBSD 10.3+OpenSSH_7.2p2です。 この記事は自宅サーバーの動作に基づいて書かれています。1 どうやったらログインできなくなるのか こんな状態でログインできているのならば、一体どうしたらログインできなくなるのかという疑問が湧いてきます。 まずは適当なユーザーをつくって実験をしてみ

    authorized_keysのパーミッション - アオミドロ草
    n314
    n314 2018/09/11
    .ssh/ は 700 で authorized_keys は644 にしてた。ディレクトリが700ならファイルの6xxは何でも良いはずだよねえ…。
  • PuTTYを「プッティ」と読む日本の皆様へ

    公式HPでは英単語の「putty(パテ。充填材)」のように「/ˈpʌti/ = パティ」と読むと明記されているが、日ではローマ字読みで「プッティ」もしくは「プティ」と誤読されることもある。

    n314
    n314 2018/02/11
  • [macOS] SSHログインしたときだけターミナルの背景色を変えたい (iTerm2) | DevelopersIO

    SSH で他所のサーバに接続したとき、ターミナルの背景色を変えたくなりませんか? ぼくはなります。 正道(よくある方法) iTerm2 にはプロファイルという機能があって、 予め作成しておくと、背景色以外にもいろいろと変更できます。 今回は扱いません。 邪道(趣味の領域) そもそも何故こういうことをしたいと思ったかというと、 自分の手元だと思ってコマンド打ったら SSH でログインしたお客さまの環境だった、という事故を起こしたくないからです。 「お客さまの環境へログインする場合はこう」、と作業手順を変えるのが来の姿ですが、 結局のところ思い違いによるミスは防げませんし、 結果として両方の環境を整備しなくてはならなくなり、手間が増え、設定のミスマッチによる事故を起こしたり、そもそも(あきっぽい自分の性格的に)きっと整備しなくなる・・・という恐れもありました。 ssh サーバ名と実行したら、

    [macOS] SSHログインしたときだけターミナルの背景色を変えたい (iTerm2) | DevelopersIO
    n314
    n314 2017/11/14
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
  • Big Sky :: Windows からも ssh でリモートコマンド実行したい、それ golang で出来るよ

    おそらく golang を暫く使っておられる方であればご存じだと思いますが今日は crypto/ssh を紹介します。 Windows で ssh と聞くとどうしても msys やら cygwin やら入れないといけなくて ランタイムを入れるのが嫌だ 特殊なパス形式とか嫌だ そもそも業務で使いづらい といった個人的もしくは政治的な事柄が起きてなかなか実現しづらかったりします。でも golang なら msys や cygwin に頼らず ssh コマンドを、しかもライブラリとして扱う事が出来るので golang で作ったウェブサーバやバッチから UNIX ホストに対して ssh コマンドを送る事が出来るのです。 ssh - GoDoc package ssh import "golang.org/x/crypto/ssh" Package ssh implements an SSH cli

    Big Sky :: Windows からも ssh でリモートコマンド実行したい、それ golang で出来るよ
    n314
    n314 2017/01/12
    最近はbashが使えるからこういう悩みも無くなってくるのかなと思ってる。でもまだ日本語つらい。
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
    n314
    n314 2016/10/15
    これウェブサーバーが落ちたと思ったらsslhが落ちててsshもできなくて終了。ってならないのかな?
  • https://www.kelvinwong.ca/2011/03/30/multiple-ssh-private-keys-identityfile/

    n314
    n314 2016/10/06
    そんなにたくさん鍵作らないけど一応メモ
  • OpenSSHの認証に証明書を使う方法|ConoHa VPSサポート

    導入 OpenSSHはUNIX系サーバのリモートログインの手段として、幅広く使われています。ConoHaのVPSでも、起動したVPSではOpenSSHが動作していて、コントロールパネルからダウンロードした秘密鍵を使用してVPSにログインすることができます。サーバの管理をする場合、OpenSSHはほぼ必須と言っていいでしょう。 今回はOpenSSHの認証方式の一つである、証明書による認証を紹介します。この方式はバージョン5.4からサポートされました。OpenSSHの認証によく使われるのはパスワード認証と公開鍵認証かと思いますが、証明書を使用した認証はまだあまり一般的ではないように思います。詳細は後ほど解説しますが、証明書による認証は、CA(認証局)の鍵を信用し、CAによって署名された証明書を持つユーザ/ホストを認証する方式です。パスワード認証や公開鍵認証のように、ユーザ/ホストを個別に認証す

    OpenSSHの認証に証明書を使う方法|ConoHa VPSサポート
    n314
    n314 2016/10/06
  • ■ - isoiso175のブログ

    n314
    n314 2016/10/04
  • マイナンバーカードでSSHする - AAA Blog

    みなさんマイナンバーカードはもう手元に届きましたか? 私の住む大田区はとても混雑していて申請から5ヶ月かかって今月やっと交付してもらうことができました。 このカードに含まれる公的個人認証機能は以前から住基カードに入っていたものですが、今年から民間利用もできるようになりました。 しかし、この公的個人認証ですが詳細な仕様が公開されていないため、商用利用しようという動きはまだ聞きませんし、既に動いている行政サービスのe-govやe-taxはIE限定で、いまだにJava Appletが使われているなど大変残念な状況です。 カードに入っている電子証明書と2048bitのRSA秘密鍵は様々な用途に活用できる可能性があるのに、せっかく税金を費やして作ったシステムが使われないのはもったいないですね。 民間利用の第一歩として、カードに入っているRSA鍵を利用して自宅サーバーにSSHログインしてみましょう!

    マイナンバーカードでSSHする - AAA Blog
  • sshだけでファイル・ディレクトリ転送(scp, sftpなし) - Qiita

    リモートホストとの間でファイルやディレクトリを転送(送信・受信)したいんだけど、何らかの事情でscpsftpが使えない(or 使いたくない)からsshだけでなんとかしたい、という時の方法。 まずは結論から 送信 ローカルホストにあるファイル source_dir/source_file をリモートホストの destination_dir に転送するには: tar czf - -C source_dir source_file | ssh user@remote-host 'tar zxvf - -C destination_dir' とします。source_file はファイルでもディレクトリでも大丈夫です(ディレクトリなら再帰的に転送されます)。 受信 リモートホストにあるファイル source_dir/source_file をローカルの destination_dir に転送するに

    sshだけでファイル・ディレクトリ転送(scp, sftpなし) - Qiita
    n314
    n314 2016/05/17
    そうそう、コメントにあるようにDBのダンプで便利なんだよね。すぐやり方忘れて一時ファイル作っちゃうけど。
  • さくらのクラウドにおいて共通のSSHホスト鍵が使用されている問題 - Qiita

    公式アナウンスはこちら 【重要】SSHホスト鍵の再作成のお願い。 注意:~公式アナウンスの手順ではFreeBSDでは鍵が再作成されない~(訂正された)。他のOSは未確認。 さくらのクラウドにおいて、さくらインターネットが提供する「パブリックアーカイブ」(OSのインストールイメージ)にSSHホスト鍵が含まれている物があり、このようなアーカイブを使用してサーバをセットアップすると、同じアーカイブを使用したサーバと共通のホスト鍵が使われることになる。このため、多数のサーバで共通のホスト鍵が使われている可能性がある。利用者の人は速やかにホスト鍵を再生成すべき。 /etc/ssh/ssh_*_key /etc/ssh/ssh_*_key.pub を削除してOSのサービス起動スクリプトを用いてsshサービスを再起動するか、OSを再起動すれば再作成される。 さくらのクラウドに限らず、VPS、クラウド、レ

    さくらのクラウドにおいて共通のSSHホスト鍵が使用されている問題 - Qiita
  • Linuxユーザーと公開鍵を統合管理するサーバ&クライアントを書いた[更新] | ten-snapon.com

    Linuxユーザーと公開鍵を統合管理するサーバ&クライアントを書いた[更新] | ten-snapon.com
    n314
    n314 2016/01/12
    これはすごいんじゃなかろうか。というか今までなかったのかな。
  • websec-room.com - websec room リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    n314
    n314 2015/10/15
  • OpenSSH 6.2を使って公開鍵認証もLDAPで行いたい。 - Qiita

    公開鍵認証もLDAPで行いたい。LDAPを使うと各サーバの認証情報を一元管理できるけど、公開鍵認証を行ってる場合、公開鍵も一元管理できると便利だ。OpenSSHはLDAPに対応していないので、OpenSSH-LPKというパッチを当てて対応する必要があるんだけど、OpenSSH 6.2からはパッチを当てなくても良くなったと聞いてやってみることにした。 Wheezy-backportsからDebian WheezyにOpenSSH 6.4を入れる Debian WheezyのOpenSSHは6.0なので、Wheezy-backportsからインストールする。 $ sudo echo "deb http://ftp.jp.debian.org/debian wheezy-backports main" >> /etc/apt/sources.list $ sudo aptitude update

    OpenSSH 6.2を使って公開鍵認証もLDAPで行いたい。 - Qiita
    n314
    n314 2014/09/11
    いつかやる
  • Linux サーバの SSH 認証を Google Authenticator 対応にしよう (CentOS 5.6) - Kenichi Maehashi's Blog

    Google Apps で利用可能になっている Google Authenticator による 2 要素認証ですが、実は PAM モジュールがオープンソースで公開されています。このモジュールを利用して、SSH サーバを Google Authenticator による 2 要素認証にしてみましょう。 メリット単一のパスワードではなくパスワード + ワンタイムパスワード(確認コード) の 2 要素で認証するため、パスワード漏洩時やブルートフォース攻撃に対するセキュリティ侵害リスクが低くなります。iPhoneAndroid などのアプリケーションでワンタイムパスワードを生成できるためお手軽です。 注意点PAM を使用して認証するため、公開鍵 + 確認コードの 2 要素認証にはできません (公開鍵のみの認証は引き続き可能です)。 導入手順以下はすべて root を想定した作業です。環境に