タグ付けされた質問 「ssh」

セキュアシェル; 2つのネットワークデバイス間の安全なチャネルを介したデータ転送を可能にするネットワークプロトコル。

3
SSHリバースソックストンネル
ssh -D ローカルマシンにソックスポートを作ることができます。そして、それはトラフィックをリモートに、そして他の場所に渡します。 ssh -L port:host:hostportローカルマシンのポートをリッスンし、リモートマシンの観点からトラフィックを "host:hostport"に渡します。 ssh -R port:host:hostport の対応物です ssh -Lこれは、リモートマシンのポートをリッスンし、ローカルマシンの観点からトラフィックを "host:hostport"に渡します。 しかし対応するものは何ですか ssh -Dつまり、どのようにしてリモートマシンのソックスポートをオープンするのでしょうか。


2
ターミナルでvagrantのSSHを終了する方法
このリポジトリのREADMEに従って、作成した仮想マシンへのシェルをセキュリティで保護することになっていますが、いったん作成したら、どのようにすればいいですか? 手順は次のとおりです。 $ git clone git://github.com/honza/django-chef.git $ cd django-chef # add yourself to the "users" array in the Vagrantfile $ sudo echo "127.0.0.1 example.example.com" >> /etc/hosts $ vagrant up $ fab vagrant:honza bootstrap # replace with your name $ vagrant ssh # OK, cool $ run # I'm trapped!
21 linux  bash  ssh  vagrant 

2
複数のホストを介したSocksプロキシとしてのSSH
SSHで次のことを実現できますか。 関連する3つのマシンがあります。 A. My local machine at home B. The SSH gateway server at school C. A workstation in a lab, only reachable through B SOCKSプロキシをセットアップしたい。ラボにいるように、自宅のローカルコンピューターでサーフィンできるようにしたいです。これは、学校のパブリックIPからのみ到達可能な一部のサイトが原因です。 したがって、ホストCでSOCKSプロキシを実行したいのですが、ホストAから動作させることができません。 ゲートウェイに接続し、ゲートウェイからワークステーションに接続します。しかし、ゲートウェイにプロキシからトラフィックを適切に転送させることはできません。 これどうやってするの?

2
ssh-agent転送に追加の構成が必要ですか?
このガイドは、ssh-agentが複数のシステム間でどのように機能するかを説明する素晴らしい仕事をします。最後の一連の図にあるように転送設定を取得したいのですが、そのために必要な手順を追跡するのに問題があります。 以下のためにいくつかの私のネットワーク上のマシン、私が今までに証明書のパスワードを入力しなくても、AからB、Cへ、その後BへのSSHことができます。ただし、他のマシンは「認証エージェントへの接続を開くことができませんでした」(時々!)を表示し、認証情報を転送しません。これらのマシンの1つからネットワーク上の別のボックスにSSHで接続すると、秘密鍵のパスワードの入力が再度求められます。 私はこれらのマシンを構築しませんでしたが、それらのいくつかを管理できます。動作するboxenと動作しないboxenの違いがわからない-ファイアウォールの問題、ssh / ssh-agent / sshdの設定など、何もステップが表示されない- 「ネットの周りを浮遊する転送に固有の詳細なガイド。この問題の追跡を開始する場所を知る必要があります。

11
VirtualBoxゲストへのSSH:接続拒否
セットアップ VirtualBox 4.2を実行するWindows 7 64ビットホストOS、Ubuntu 12.04ゲストOS。 OpenSSHサーバーがインストールされ、実行されています(ssh -v localhostはゲストマシンでローカルに接続します)。 外部サーバーにSSH接続できます(ポート22をブロックする送信Windowsファイアウォールルールなし) ゲストのIPをpingできます(192.168.56.101) 問題 PuTTYを使用してゲストOSのIP(192.168.56.101)にSSHで接続すると、PuTTYはほとんどすぐに戻ります。 ネットワークエラー:接続が拒否されました この問題を診断および解決するにはどうすればよいですか?
21 ssh  virtualbox 

2
SOCKS経由でHTTP over SSHをトンネルする方法は?
これは簡単に解決できる問題ですが、何らかの理由でうまくいきません。 ssh vps 正常に動作します(認証キーを使用します) 次のコマンドでトンネルを設定します。 ssh -C2TNv -D 8080 vps 次に、Firefoxのネットワーク設定を変更します。 手動設定 httpプロキシ:localhost、ポート:8080 すべてのプロトコルにこのプロキシサーバーを使用する SOCKS v5 about:config network.proxy.socks_remote_dns:true ターミナル出力: $ ssh -C2TNv -D 8080 vps OpenSSH_6.0p1, OpenSSL 1.0.1a 19 Apr 2012 debug1: Reading configuration data /home/ting/.ssh/config debug1: /home/ting/.ssh/config line 47: Applying options for vps debug1: Reading configuration data /etc/ssh/ssh_config debug1: …
21 linux  ssh  proxy  socks-proxy 

3
SSHトンネル/セッションにUDPホールパンチを使用する方法
週末のコテージにRaspberry Piを展開したい。Raspberry Piは温度をログに記録し、固定IPを持つリモートサーバーに送信し、データを保存して簡単なWebサイトに表示します。 ただし、Raspberry Piで何かを変更したいという状況が発生する場合があります。たとえば、システムの更新や、データをサーバーに送信するプログラムの変更などです。 提案されたセットアップでは、LANの外部からRaspberry Piに接続できません。 注:ネットワークを変更したくはありません。また、既存のルーターにはポート転送、dynDNS、またはVPNの機能がありません。 最近、UDPホールパンチを読みました。基本的な考え方は、クライアントが(つまり、パブリックIPまたはdynDNSが有効になっている)既知のサーバーアドレスにUDPパッケージを送信するということです。クライアントAに接続するクライアントBは、クライアントAのパブリックIPとポート番号をサーバーに要求します。 その後、パブリックIPと動的なポートでクライアントAに直接接続できます。クライアントAは現在使用されているポートでサーバーに最初に接続したため、NATはパッケージをクライアントAに転送します。 多かれ少なかれ、アイデアを正しく要約したいです… これはすてきに聞こえますが、問題は、ルーターがTCP接続のハンドシェイクを「理解」できるため、TCP接続で動作するように隔離されておらず、正しく構築されないと転送されないことです。パッケージ。 だから、クライアントAがdynDNS、修正パブリックIPまたはポート転送機能を備えたルーターの後ろに座っていない状態で、クライアントBからクライアントAへのSSHセッションを開くにはどうすればよいですか?パブリック、修正IPまたはドメイン名を持つ中央サーバーの使用は困難な場合があります。
21 networking  router  ssh  udp 

4
SSH:「 'my_key.pub'のアクセス許可0644が開きすぎています。」
なぜ0644すなわち-rw-r--r--SSHキーの開きすぎ?また、.sshディレクトリ(0700)またはホームディレクトリ(0731)に対する偽のアクセス許可も見つかりませんでした。 ところで、キーの言い換えをテストするときにこのエラーが発生します ssh-keygen -y -f my_key.pub 宜しくお願いします

4
OS XでSSHを構成するにはどうすればよいですか?
OS X 10.6を実行しているMacから別のMacにSSHを試みています。パスワードを介して正常に動作するようですが、代わりにRSAキーを使用するようにできません。OS Xのssh構成ファイルはどこにあり、SSHをリロードするコマンドは何ですか? 更新 私が求めているのは、高度なオプションの設定方法です。たとえば、Ubuntuにはssh構成ファイルが/etc/ssh/sshd_configあり、特定のユーザー(PasswordAuthentication no)のポートの変更やパスワード認証の無効化などを行う場合は、構成/etc/init.d/ssh reloadを再ロードするために実行する必要があります。OS Xでそのファイルが表示されなかったので、どこにあるのかと思っていました。私は承知の~/.ssh ~/.ssh/authorized_keysと``の〜/ .ssh / config`を
21 macos  ssh  passwords  rsa 


1
Windows 7でのSSH / SFTP共有のマウント[複製]
この質問にはすでに回答があります: 10年前に閉鎖されました。 重複の可能性: VistaのフォルダーとしてのSFTP 私はWindows、特にWindows 7にはあまり馴染みがありませんが、学校プロジェクトで使用しています。基本的に、SSH経由でアクセス可能なディレクトリがあり、LinuxまたはOS Xのsshfsを使用してWindows 7にマウントするのと同じ方法でマウントしたいのですが、Windows 7のFUSEポートを知りません。 Windows 7でこれを達成する簡単な方法は? (FileZillaのような通常のSFTPクライアントで機能しますが、変更を加えるたびにコンパイルのために手動でファイルを転送する必要はないため、ローカルボリュームとしてマウントするものが優先されます。)
20 windows-7  ssh  mount 

3
PuTTYを使用してgithubに接続すると、Windows 7でSSHキーが生成されます
本来のWindows 7 Enterpriseインストールの場合: PuTTY 0.62をインストールします puttygen.exeを使用して公開/秘密キーペアを作成する OpenSSH authorized_keysに貼り付けるための公開鍵をgithubアカウントに追加します 秘密鍵をページェントに追加する 次のオプションを使用してmsysgit 1.7.8をインストールします。 WindowsコマンドプロンプトからGitを使用する plink.exeを修正するためにポイントされた(カメ)Plinkを使用する PuTTYでgithub.comに接続し、フィンガープリントを受け入れることにより、githubフィンガープリントがknow_hostsに追加されていることを確認してください 編集~/.ssh/configして読む: Host github.com User git Hostname github.com PreferredAuthentications publickey IdentityFile ~\.ssh\github.ppk ssh -vvvT git@github.com提供します:http://pastebin.com/Tu3Fc6nJ。パスフレーズがページェントに正常にロードされたにもかかわらず、パスフレーズの入力を求められることに注意してください。 私は試しました:chmod 700 ~/.ssh; chmod 600 ~/.ssh/*Git Bash内からですが、によって検証された効果はありませんでしたls -l。 以前のWindows 7インストールでこの正確なセットアップが機能していたことに注意してください。私が知る限り、すべては同じです。 動作するのは、Git Bash内からキーを生成することです。ただし、これらのキーをページェントに追加することはできません。これは大きな苦痛です。実際、PuTTYによって生成されたキーを使用しようとする試みは成功していないようです。 ログに基づいてこれが機能しないのは何ですか?前もって感謝します。
20 windows-7  ssh  git  putty  github 

5
SSH(Putty)経由でVMWareマシン(Ubuntu)に接続するにはどうすればよいですか?
この質問は、スーパーユーザーで回答できるため、サーバー障害から移行されました。 8年前に移行され ました。 SSH経由でVMWare(Workstation 7.1.3)マシン(Ubuntu Lucid)に接続しようとしています。私はいくつかの他の記事を読みましたが、これを理解することはできません。私が走ったifconfig、となったinet addr:とBcastしてMask:いるIPアドレスのように見えます。Putty SSHを介してこれらのアドレスのいずれかに接続しようとしても、機能しません。また、(whatismyip.comから)IPアドレスに接続しようとしました。 注:これはすべて同じデスクトップコンピューターで行われます。

5
SSHローカルポート転送を無効にする方法
UbuntuとOpenSSHデーモンを実行しているサーバーがあります。それをS1と呼びましょう。 クライアントマシンからこのサーバーを使用して(C1の1つを呼び出しましょう)、リモートポート転送を使用してSSHリバーストンネルを実行します。 ssh -R 1234:localhost:23 login@S1 S1では、デフォルトのsshd_configファイルを使用します。私が見ることができることから、S1で正しい資格情報{login、pwd}を持っている人は誰でもS1にログインでき、リモートポート転送とローカルポート転送を行うことができます。このような資格情報は将来的に証明書になる可能性があるため、証明書を取得した人はどこからでも(必ずしもC1ではない)S1にログインできるため、ローカルポート転送を作成できます。 私にとって、ローカルポートフォワーディングを許可すると、ある種のパブリックプロキシを作成できるため、あまりにも危険です。-L転送のみを無効にする方法を探しています。 私は次のことを試しましたが、これはローカルとリモートの両方の転送を無効にします: AllowTcpForwarding No また、次のことも試してみました。これにより、-LからSX:1のみが許可されます。何もないよりはましですが、それでも私が必要とするものではありません。これは「なし」オプションです。 PermitOpen SX:1 だから、方法があるかどうか疑問に思っているので、すべてのローカルポート転送を禁止して次のようなものを書くことができます: PermitOpen none:none 次はいいアイデアですか? PermitOpen localhost:1

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.