HTTPといえばHTML/CSS/JavaScriptや画像などの小さめの限りがあるデータを手に入れるためによく使われている印象がある。REST APIのようなHTTPを使ったAPIでも限りのあるデータがリクエストとレスポンスになる印象が強い。
HTTPといえばHTML/CSS/JavaScriptや画像などの小さめの限りがあるデータを手に入れるためによく使われている印象がある。REST APIのようなHTTPを使ったAPIでも限りのあるデータがリクエストとレスポンスになる印象が強い。
1000台同時SSHオペレーション環境を構築するにあたって、手元のローカル環境の性能限界の問題を解決するために、オペレーションサーバをSSHクライアントとすることによりSSH実行を高速化した。実行環境としてDocker、レジストリとしてAmazon ECR(EC2 Container Registry)を用いて、ローカル環境とオペレーションサーバ環境を統一することにより、オペレーションサーバの構成管理の手間を削減した。 はじめに システム構成 実装上の工夫 オペレーションサーバ越しのroot権限実行 rawモジュールとscriptモジュールのみの利用 Ansibleの実行ログのGit保存 まとめと今後の課題 はじめに 3年前に Ansible + Mackerel APIによる1000台規模のサーバオペレーション - ゆううきブログ という記事を書いた。 この記事では、ホストインベントリと
追記: (2015/8/3) 大量のはてブが付いたので 続き を書きました。 sshを使用している人は文字列を手軽に暗号化・復号化できるという話。 このテクニックを使えば色々セキュアになるのでおすすめ。 今回はシェルスクリプト中の平文パスワードをセキュアに代替する。 平文パスワードはやめよう シェルスクリプト中でパスワードが必要になったとき、 とりあえず平文で書いてしまいがち。 #!/bin/sh PASSWORD="hoge" これをセキュアにしたい。 面倒くさいのは嫌なので、なるべく手持ちのツールで暗号化、復号化したい。 ssh用の rsa 秘密鍵と、openssl(大抵の環境に入っている)を使って改善しよう。 秘密鍵の準備 パスワードを暗号化するにあたって、秘密鍵を使用する. sshを常用している場合は ~/.ssh/id_rsa という秘密鍵が存在するだろう。 もし秘密鍵が無ければ
eth0のIPアドレス設定 change.eth0.ipaddr [IPアドレス] #!/bin/bash ipaddr=$1 [ -z "$ipaddr" ] && read -p "new eth0 ipaddr: " ipaddr sed -i "s/IPADDR=.*/IPADDR=$ipaddr/" /etc/sysconfig/network-scripts/ifcfg-eth0 cat /etc/sysconfig/network-scripts/ifcfg-eth0 ホスト名変更 change.hostname [ホスト名] #!/bin/bash hostname=$1 [ -z "$hostname" ] && read -p "new hostname: " hostname sed -i "s/HOSTNAME=.*/HOSTNAME=$hostname/" /et
先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd
.ssh/configの管理が面倒すぎる CLIでSSHな環境に身をおいていると、 開発案件が増えるたびに.ssh/configを追加 AWSのIAMを作成するたびに.ssh/configを追加 Vagrantでサーバを作成するたびに必要な.ssh/configを追加。 さらに、 こっちの環境には.ssh/configを設定したけど、こっちの新しい環境には一部設定していない 設定していたサーバが壊れてしまった あれ?あのIAMの秘密鍵どこ? よくあります。 とりあえず、バックアップはしておきたい。 バックアップはしたいけれども、秘密鍵は別ファイルだし、追加や更新も面倒な構造なのでなんとかしたい。 バックアップしたら簡単にリストアしたい。 ということで作ってみました。 sconb k1LoW/sconb · GitHub "Ssh CONfig Buckup tool"の略です。 (ssh_
tl;dr; タイトルの通り。RHEL6系なのでCentOS6、ScientificLinux6なども該当。 Pramiko ansibleは各ホストとの接続にはsshと使います。この時、sshにはControlPersistという機能に対応していることが必要で、opensshならバージョン5.6以上が対象です。ansibleのデフォルトの動作では、PATH上のsshコマンドがControlPersistに対応していればsshを使い、そうでない場合はparamikoというpythonのsshライブラリが用いられるようになっています。 RHEL6系のopensshはバージョン5.3の為、何も設定せずに使うとparamikoが用いられます。 Paramikoが遅い ところがこのparamikoを用いたansibleの実行はかなり遅いです。どの程度遅いかは末尾を参照。特に台数が多い場合にその影響
B! 350 0 0 0 多段sshについて、ターミナルからsshを直接使う場合と WindowsでのPuTTYでの設定について、 久しぶりに設定をしなおしたのでそのまとめ。 ~/.ssh/configで多段接続 同じ踏み台サーバーを持つ物を一括指定 複数の踏み台サーバーを経由してログイン Windows+PuTTYで多段ssh plinkを使用する方法 ログインサーバーにログインしてさらにsshコマンドを実行する ショートカットの作成 Gitサーバーに対する多段接続 ~/.ssh/configで多段接続 ターミナルからsshを使うときには~/.ssh/configファイルが設定ファイルとして 使われます。 直接外部からログインできない様なサーバーに踏み台サーバーを通って ログインするときに、毎回踏み台サーバーにsshしてそこから また入りたいサーバーにログインして。。。は面倒なので そこ
WindowsからSSHでLinuxなどに接続したいときに利用するクライアントとしては、PuTTYとTera Termが有名ですね。日本語環境向けのPuTTY ごった煮版のユーザも多いと思います。Poderosaというタブインタフェースなどを搭載したSSHクライアントもありました(現在も公開中です)が、こちらは長い間(2007年より)更新が止まっていることもあって、あまりユーザは居ないかもしれません。 最近だと、GDI PuTTY・D2D/DW PuTTYなども公開されていて、綺麗なフォントレンダリングでSSH、ということも出来るようになりました。 このように、Windows向けSSHクライアントは増加してきましたが、オススメはRLoginです。そこで、今回はRLoginという高機能なターミナルソフト(フリーウェア)を紹介したいと思います。 RLoginとは? RLoginは、SSH, t
概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ
MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました Dropboxの手軽さは修正したら自動で同期されるという点にあると思います。この変更したら自動という点が重要で、作業が終わったら手作業でアップロード…なんて手間をかけているから作業を忘れてしまったり面倒に感じるのです。 ということで今回はAuto SFTPを紹介します。ファイルを追加、修正したら自動でSFTPを使ってアップロードしてくれる、そんなユーティリティです。 Auto SFTPの使い方 ヘルプは次のようになっています。 $ ruby sftp.rb -h -f: sftp.yamlに書かれているファイルを呼び出してSSHで接続します。 example: $ ruby sftp.rb servername servernameはyamlに記載されている上位のキーになります。
sshで接続先サーバでコマンド実行して、コマンドエラーをこちらのサーバ(接続元サーバ)で処理したかったときに作ったシェル。 もしかしたら、またどこかで使うかもしれないので記録しておく。 実際に作成したときはRHELだったが、以下はubuntu用で再現。 なので微妙にコマンドパスが違ったりする。 (RHEL : /bin/basename → ubuntu : /usr/bin/basename) なお、運用管理系の自動実行用シェルだったので、公開鍵認証でssh接続する。 よって、そのための設定を予めしておく必要あり。 また、接続先でsudo実行する場合は、sudo設定(/etc/sudoers)も。 (以下のシェルではsudo実行してる。しない場合はsudoをとる。) #/bin/sh set -e # このシェルの名前 CMDNAME=`/usr/bin/basename $0` # 引
私はシェルスクリプトの大ファンで、他人のスクリプトから面白い方法を学ぶのが大好きだ。最近、SSHサーバの2要素認証を簡単にするためのauthy-sshスクリプトに出会った。このスクリプト群を見まわしていて、みんなと共有したいたくさんのクールなことを見つけた。 出力に色付けする 出力文字列を、成功した時は緑に、失敗した時は赤に、警告は黄色に色づけしたいと思うことはたくさんあるだろう。 NORMAL=$(tput sgr0) GREEN=$(tput setaf 2; tput bold) YELLOW=$(tput setaf 3) RED=$(tput setaf 1) function red() { echo -e "$RED$*$NORMAL" } function green() { echo -e "$GREEN$*$NORMAL" } function yellow() { e
初回構築で、slaptestを用いてslapd.confからslapd.dを生成する手順は山ほど検索にひっかかるけど、その後の修正については公式ドキュメントぐらいしか見当たらなかったので明日の自分のためのメモ。 既存の設定内容の変更は ldapvi を使うと良い。 やりたかったこと 初回起動時にmonitor databaseを上げていなかったのでこれを追加したい。 ldifを一から手書きしたくない 手順 とりあえず、初回構築に使用したslapd.confに必要な記述を追加する。 # echo 'database monitor' >> slapd.conf slaptestでslapd.dの形式に変換する。稼働しているディレクトリに重ねないようディレクトリ名は変更する。 # slaptest -f slapd.conf -F test.d 先程追加した行に対応するldifファイルを探す。
About rubyのSCPライブラリ Net::SCP についてのメモ インストールは、例によって # sudo gem install net-scp 接続 メソッドは2種類 Net::SCP.new(session) 引数は Net::SSH の session Object 戻り値は Net::SCP の session Object sshを繋いで、セッションを色々取り回したい時には便利なのかも。 Net::SCP.start(host, username, options={}) {|scp| ...} ブロックを与えた場合はブロックを脱出する際にセッションを閉じてくれる。 普通はこれを使う。 いずれにせよ、sshの接続自体は Net::SSH に依存するので、有効なオプションはこちらを参照。 パスワードでログイン :password => the password to us
拝啓 全国1億5千万の踏み台サーバ好きのみなさま 元気に踏み台サーバを踏まれているでしょうか。 社内で利用していながらよく理解していなかったので 改めてカジュアルに学び直したメモを書いておきます。 参考 sshのProxyCommandでnc使うときは-w SEC忘れないようにね! URL 2012-09-14 12:46:02 via atig.rb クラアント -> 踏み台サーバ -> 対象サーバという時に、毎回踏み台サーバに入って、対象サーバに入るのは面倒くさいので 「~/.ssh/config」へ Host fumidai Hostname 203.0.113.1 User kenjiskywalker Host hoge-web01 Hostname 203.0.113.101 User kenjiskywalker ProxyCommand ssh fumidai nc -w
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く