タグ

sshに関するtroronのブックマーク (14)

  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
    troron
    troron 2016/10/15
  • ネットワーク初心者のためのssh入門 - MyEnigma

    実用SSH 第2版―セキュアシェル徹底活用ガイドposted with カエレバDaniel J. Barrett,Richard E. Silverman,Robert G. Byrnes オライリー・ジャパン 2006-11-22 Amazonで探す楽天市場で探すYahooショッピングで探す 目次 目次 はじめに sshとは sshの基的な使い方とオプション あるIPアドレスにログインする場合 ポートを指定 ログインアカウントを指定 秘密鍵を指定してログイン クライアント側のIPアドレスを指定 sshのバージョンを表示する X11のGUIをssh越しに使う sshポートフォワーディング sshサーバを立てて、外部から処理をする Macの場合 sshで対話的なコマンド入力を自動化する .ssh/config 参考資料 MyEnigma Supporters はじめに おそらく、 ターミ

    ネットワーク初心者のためのssh入門 - MyEnigma
    troron
    troron 2016/04/23
    -b
  • Mac から Ubuntu に ssh ログインするとなんかロケール云々で怒られるやつ - 復刊 ボルシチは食べ物です。

    Mac から Ubuntu 12.04 LTS に ssh でログインすると perl を始め、いくつかのコマンドで locale まわりの設定がおかしいぞみたいな感じで怒られる。コンソールからログインすると問題ない。 $ perl -v perl: warning: Setting locale failed. perl: warning: Please check that your locale settings: LANGUAGE = (unset), LC_ALL = (unset), LC_CTYPE = "UTF-8", LANG = "en_US.UTF-8" are supported and installed on your system. perl: warning: Falling back to the standard locale ("C"). locale

    Mac から Ubuntu に ssh ログインするとなんかロケール云々で怒られるやつ - 復刊 ボルシチは食べ物です。
    troron
    troron 2016/04/08
  • ssh-agentの基本 - Qiita

    説明するほどのでもない気がするけど、書いてとせがまれたので書いてみる。 適当に書いたので、細かい説明とか用語の使い方がおかしいのは大目に見てもらう方向で。 ssh-agentは、sshの鍵をssh-agentデーモン(?)に保持させておいて、使い回せるようにするツール。 使い方は、ssh-agentを起動して、そのシェル内でssh-add でkeyを追加するだけ。

    ssh-agentの基本 - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    troron
    troron 2015/10/16
  • ssh_configのススメ

    第18回シェル芸勉強会のLTで使ったスライド https://usptomo.doorkeeper.jp/events/28602

    ssh_configのススメ
    troron
    troron 2015/10/16
  • OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました

    OpenSSHには1のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP

    OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - このブログはURLが変更になりました
    troron
    troron 2015/05/12
  • sshでConnection reset by peerと接続が切れるのを防ぐ

    English ver.: Prevent to disconnect a ssh connection by 'Connection reset by peer' B! 58 0 0 0 sshで接続して作業してる時に、 暫く他の事をしていて接続していたターミナルに戻ると Read from remote host example.com: Connection reset by peer Connection to example.com closed. みたいに切れてしまっている事があります。 これはルーターの設定などで一定時間(早ければ10分程度で)その接続に通信が無いと切ってしまうからです。 この様な環境下で一定時間を過ぎても接続を維持できる様にする方法について。 維持する原理 サーバー側で設定する場合 クライアント側の設定 PuTTYの場合 維持する原理 原理、というほどではあ

    sshでConnection reset by peerと接続が切れるのを防ぐ
    troron
    troron 2015/04/16
  • VPS 借りたら、せめてこれくらいはやっとけというセキュリティ設定 - dogmap.jp

    さくらのVPSやら、ServersMan@VPS やらの出現で、やたらと敷居のさがった感のある VPS 。 かく言うこのサーバもめ組VPSで運用されてるわけですが、VPSを既存のレンサバ感覚で使ってる人にせめてこれくらいのセキュリティ設定はやっておいたほうが良いよっていうお話です。 今回、対象にする OS は CentOS です。 さくらVPS 借りて Ubuntu とか、別の OS で運用するような中上級者は自分でできるよね。 リモートからの root ログインを無効にする ssh 経由で root でログインして作業したりしてませんか? これ root パスワードが破られたら、サーバが乗っ取られちゃうので、大変に危険です。 root ログインを無効にして、権限のあるユーザでログインしてから sudo or su して作業するようにしましょう。 root ログインを無効にする方法は、こん

  • OpenSSHのちょっとディープな話 - slideshare

    SSH(Secure SHell)の勉強資料です。 SSHのパケットを復号することになり、その過程で調べたり作ったりしたものをサマった資料です。 SSH Server/Clientにlibssh 0.8.6を使用。復号にはopenssl 1.0.2qを使用しました。 コンテンツ内容は下記です。 1. SSHのRFCの内容をサマライズ:RFC 4251、RFC 4253、RFC 4344 2. libsshでServer/Clientを作成。 3. libsshを改造し、復号に必要な情報を取得。 4. libsslでSSHパケットを復号。

    OpenSSHのちょっとディープな話 - slideshare
    troron
    troron 2014/04/21
  • .ssh/configで設定すると接続が楽になる方法 - Qiita

    puttyよりcygwin派です。 cygwinでsshする時に、.ssh/configに書くと便利な設定を記載。 1.接続が閉じられるのを防ぐ アクセス先のサーバーで何も操作しないと、一定時間で接続が切れてしまうことがあります。 これを防ぐには

    .ssh/configで設定すると接続が楽になる方法 - Qiita
    troron
    troron 2014/03/01
  • コンソールから切れたプロセスを標準出力につなげなおす - 絶品ゆどうふのタレ

    不慣れな環境を不意にいじった時にあるあるネタ。 とりあえずー とか言って勢いで書いたsetupスクリプトを実行してみたら意外と時間かかって、 ちょっと目を離した隙にsshの接続が切れちゃいました! 。。。ありますよね。ほんとよくありますよね。 そうなる予感はあったんだ なんて後の祭りです。ふとした油断から、screenもnohupすらも使わずにやってしまって、こんなことに。 shellがHUPしなかったからプロセスは生きてるものの、ログが見れないから進行状況がわからない。 うまく行ってるのかどうかモヤモヤした気持ちのまま、プロセスが終わるのをじっと待つ。。。 まぁ実に切ないです。 こんな時、いつも思うこと。 このプロセスの出力、もっかいstdoutに繋げられたらいいのに。。。 はい。というわけでつなげましょう。 長い前座ですみません。 切り離したプロセスを用意 #!/bin/bash wh

    コンソールから切れたプロセスを標準出力につなげなおす - 絶品ゆどうふのタレ
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • ssh (後編)

    実践で学ぶ、一歩進んだサーバ構築・運用術 第 11 回 ssh (後編) ポート・フォワード 前回少しだけ紹介したように, ssh にはクライアント側あるいはサーバー側のポートを反対側へ転送する ポート・フォワード機能があります。 この機能を使えば任意のプロトコルを暗号化できるので重宝します。 ポート・フォワード機能で真価を発揮するのは, ProxyCommand *4 を設定してファイアウオールを越えて ssh 接続を行っているときです。 例えば出張に持参したノート PC と社内 LAN 上の PC との間で 任意のプロトコルを使って盗聴の心配なく通信できます。 ローカルからリモートへ ssh クライアントを実行したローカル・ホストのポートを ssh サーバーが動いている内部 LAN 上のリモート・ホストに転送すれば, ローカル・ホスト上で実行する任意のクライアントから 内部 LAN 上

    troron
    troron 2012/10/30
  • 1