タグ

SSHに関するyubessyのブックマーク (17)

  • ngrok - secure introspectable tunnels to localhost

    🤯 Support for Kubernetes Gateway API is now available in developer preview. Learn more ->

    ngrok - secure introspectable tunnels to localhost
  • SSH接続エラー回避方法:.ssh/known_hostsから特定のホストを削除する/削除しないで対処する3つの方法 - Qiita

    (2014年02月28日:初投稿) (2020年01月24日:Ubuntu 18.04 LTS で動作確認) ssh接続エラー(ワーニング)になり接続できないことがある。 * エラー原因のknown_hostsの設定削除する方法 * 手軽にエラーを無視する方法 * エラーとならないようにサーバ側を設定する方法 について記載する。 ただし、これらの方法がセキュリティ的によいのかは各自判断が必要。 ssh接続先サーバがOSを再インストールしたとか、接続先サーバがDHCPでアドレスが変わるとか、接続先サーバがホスト名を付け替えたとか、そういったときに次のエラー(ワーニング)が発生して接続ができない。 $ ssh remote_host @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOS

    SSH接続エラー回避方法:.ssh/known_hostsから特定のホストを削除する/削除しないで対処する3つの方法 - Qiita
    yubessy
    yubessy 2016/07/08
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
  • iptablesの設定方法

    iptablesの設定内容は、サーバーへの攻撃対策方法やお客様の利用用途により多岐にわたり、このページに紹介する設定の限りではありません。 ※ マニュアルは、あくまでも参考としてご覧いただき、実際の設定はお客様にてサーバーへの攻撃対策方法やご利用用途をご確認のうえ追加での対策設定などを各種参考書籍をもとに行ってください。

    iptablesの設定方法
  • Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!

    sshdサービスの開始 違うマシンからこのUbuntuマシンに接続して、あれこれできたほうが便利なのでsshdの設定をしておく。 先ずは以下のようにしてインストール。 $ sudo aptitude install ssh設定ファイルを見ると、rootでのログインが有効になっているのでこれを無効にしておく。 $ sudo vi /etc/ssh/sshd_config PermitRootLogin no ← noにしておくあとは基的にそのままでOK。PasswordAuthentication については現段階ではとりあえずyesにしておき、あとで一通り公開鍵の登録などが終わったらnoに変更して、パスワードによるログインを無効にしてしまうのがいい。 とりあえず、上記で設定ファイルの変更をしているので、sshdのサービスを再起動しておく。 サービス再起動後は念のため、ちゃんと起動している

    Ubuntuでsshdの設定をしてリモートから接続できるようにする - そ、そんなことないんだから!
  • Vagrant の仮想マシンと SCP でファイルをやり取りする

    Vagrant で管理している仮想マシンとファイルをやり取りするには、共有ディレクトリを使うやり方もあるようだけど、もっとシンプルに SCP でファイルを送受信してみる。 まずは仮想マシンに送信するためのファイルを用意しておく。 $ cat << EOS > hello.txt Hello, World!! EOS Vagrant で仮想マシンを作成する。 $ vagrant init centos65 $ vagrant up $ vagrant status Current machine states: default running (virtualbox) The VM is running. To stop this VM, you can run `vagrant halt` to shut it down forcefully, or you can run `vagran

    Vagrant の仮想マシンと SCP でファイルをやり取りする
  • sshのconfigファイルの書式(日本語マニュアル)

    OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以下のような形式になっています: 空行、および # で始まる行は、コメン

    yubessy
    yubessy 2014/05/24
  • SSHによるポートフォワーディング - ふなWiki

    Windows でのポートフォワードのツール http://www.fuji-climb.org/pf/JP/ PortForwarder-2.9.zip(1546) コマンドによるポートフォワード http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html 内容そのまま。 ローカルポートの転送(-L オプション) ローカルからリモート方向へのトンネリングを実現する。 例1 (単純なフォワーディング) % ssh -L 1234:hostA:22 user@hostA % ssh -L 1234:localhost:22 user@hostA ローカルホストの1234ポートにアクセスするとhostAのポート22にアクセスできる。 例2 (ファイアーウォールの外から内部へアクセス可能) % ssh -L 1234:h

    yubessy
    yubessy 2014/05/24
  • Port Forwarding (SSH, The Secure Shell: The Definitive Guide)

    9.2. Port Forwarding SSH uses TCP/IP as its transport mechanism, usually TCP port 22 on the server machine, as it encrypts and decrypts the traffic passing over the connection. We will now discuss a cool feature that encrypts and decrypts TCP/IP traffic belonging to other applications, on other TCP ports, using SSH. This process, called port forwarding, is largely transparent and quite powerful. T

    yubessy
    yubessy 2014/05/24
  • OpenSSH 日本語 man

    OpenSSH SSH クライアント (リモート ログイン プログラム) 書式 ssh [-1246AaCfgKkMNnqsTtVvXxY ] [-b bindするアドレス ] [-c 暗号方式 ] [-D  [bindするアドレス :] ポート ] [-e エスケープ文字 ] [-F 設定ファイル ] [-i identityファイル ] [-L  [bindするアドレス :] ポート :ホスト:ホスト側ポート] [-l ログイン名 ] [-m MAC指定 ] [-O 制御コマンド ] [-o オプション ] [-p ポート ] [-R  [bindするアドレス :] ポート :ホスト:ホスト側ポート] [-S 制御用パス名 ] [-w ローカルtun [:リモートtun ] ] [ユーザ @] ホスト名 [コマンド ] 説明 ssh (SSH クライアント) はリモートマシンにログイン

    yubessy
    yubessy 2014/05/23
  • jamboree.jp

    jamboree.jp 2024 著作権. 不許複製 プライバシーポリシー

    yubessy
    yubessy 2013/11/13
  • LinuxでSSH

    LinuxでSSH [サーバの実験室 Slackware] 作成 : 2005/01/02 "サーバの実験室"の検索 最初にトラブル解決方法 SSHサーバでのトラブル解決方法 すでにsshdが起動している場合は終了し、デバッグモードでsshdを起動する。 Slackwareでは標準出力に、Fedoraでは/var/log/secureにデバッグ情報が出力される。 # /usr/sbin/sshd -ddd SSHクライアントでのトラブル解決方法 デバッグモードでsshを起動する。 $ ssh -vvv SSH サーバへ接続(パスワード認証) SSHサーバの準備 パスワード認証を許可するよう、sshd_configファイルを修正する。 (デフォルトで許可されている) 修正した後は、sshdを再起動すること。 # /etc/ssh/sshd_config PasswordAuthenticat

    yubessy
    yubessy 2013/11/13
  • 多段SSH接続(2段)

    記事では、いくつかのサーバを経由して、目的のサーバにSSH接続する、いわゆる多段SSH接続に関するいくつかのチップスをまとめる。ちなみに、ここでは、server1を経由してserver2にssh接続する2段接続の場合の説明とする。もっと良い方法・改善点があれば、教えてください。以下の方法はすべて自己責任で行ってください。私はここで説明した方法によるいかなる損害にも責任を持ちません。 以前、socksサーバ経由でSSH接続する方法という記事を書いたので、適宜参照すると良いかもしれない。 まず単純に、2段接続するには、次のコマンドで良い。ホストuser1@server1を経由して、ホストuser2@server2に接続する方法である。 $ ssh -t user1@server1 "ssh user2@server2" tオプションをつけてあることに注意してほしい。これがないとエラーが出て怒

    yubessy
    yubessy 2013/11/13
  • Sshポートフォワード - dondari

    sshでポートフォワード (多段あり) 接続したホストから直接アクセスできるホストへフォワード 踏み台ホスト fumiko へ接続し、ローカルの13389ポートをwin01の3389ポートへ転送。 localhost:13389 へ接続すれば、win01:3389へ。 $ ssh -L 13389:win01:3389 user@fumiko バインドアドレス指定すると良いことも $ ssh -L 0.0.0.0:13389:win01:3389 user@fumiko 2段フォワード 踏み台ホスト fumiko へ接続し、ローカルの23389ポートを fumikoの9999ポートへ転送。 さらに fumikoでsshコマンドを実行し、踏み台ホスト fuminosuke へ接続し、ローカル(=fumiko)の9999ポートを win02の3389ポートへ転送。 localhost:2338

    yubessy
    yubessy 2013/11/13
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    yubessy
    yubessy 2013/11/13
  • 多段 ssh / rsync するために ProxyCommand を使ってみる - daily dayflower

    以前 2.(gatewaynetcat を ssh 経由で実行することによる転送)はよくわからないけど失敗 多段 rsync がめんどくさい - daily dayflower と書きましたが,なんとなく仕組みがわかってきたので書きます。 2年前くらいに流行ってたネタなので今更感満点。 まとめ 単純に到達できない場所に ssh でつなぐために ProxyCommand という [http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config:title=ssh_config] の設定子が使える ProxyCommand とは ssh クライアントと標準入出力でやりとりする 多段 ssh をする際に ProxyCommand で指定すると有用なものとして下記のものがある nc (netcat) OpenBSD や RedHat 系には(お

    多段 ssh / rsync するために ProxyCommand を使ってみる - daily dayflower
    yubessy
    yubessy 2013/11/08
  • 帽子の中

    帽子の中

    yubessy
    yubessy 2013/11/08
  • 1