Mobage Connect と Identity 関連技術への取り組み - OpenID Summit Tokyo 2015Toru Yamaguchi
最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に
自宅のMacからServersMan@VPSに入ってるMySQL直接接続したいが、危険だからMySQLのポートなんか外部に開放したくないと言う時に。 SSHのポートフォワードを使って、自宅MacからリモートMySQLにお気軽接続。 3307はクライアントのMac側に張る仮想のMySQLポート番号。基本的に任意。 3306はサーバ、ServersMan@VPS側のMySQLポート番号。 1.自宅Macから、ServersMan@VPSにsshトンネルを張る。 ssh -fNL 3307:localhost:3306 admin@ServersManのアドレス -p ServersMan側のssh接続ポート番号 2.つなぎ方。 mysql -u root -p -h 127.0.0.1 -P 3307 3.自宅のMacからPythonでリモートのMySQLに接続してみる これが便利なのって、自
Moshというソフトウェアが最近話題になっています。moshと言えばR6RS準拠のSchemeインタプリタを連想する方も多いと思いますが、今回紹介するのは同名の別ソフトウェアです。 Moshとは、端末をリモートで操作するためのソフトウェア、簡単に言ってしまえばSSHの代替となるソフトウェアです。今週のレシピでは、SSHよりも高速で、接続のローミングができるMobile Shell、略してMoshを紹介します。 Moshのインストール Ubuntuでは、12.04のUniverseリポジトリにMosh 1.1.3のパッケージが用意されています。また10.04、10.10、11.04、11.10の各リリースにも、backportsリポジトリにMosh 1.1.1がバックポートされています。つまりUbuntuならば、ソースビルドや野良パッケージなどに頼らずとも、Moshを簡単に使いはじめることが
1. ssh-keygen コマンドで鍵ペアを作成する $ ssh-keygen -t rsa 秘密鍵の保存先を聞いてくるので、デフォルトのままEnter。 パスフレーズを2回入力。 すると、以下の鍵ペアのファイルが ~/.ssh/ に作成される。 id_rsa id_rsa.pub 2. SSHサーバに公開鍵を登録する ユーザのホームディレクトリに1.で作成した公開鍵を転送する。(FTPで転送してもよい。) $ scp ~/.ssh/id_rsa.pub user@host: サーバ側で、catコマンドとリダイレクションを使って転送した公開鍵を登録する。(登録するファイルは ~/.ssh/authorized_keys) $ cat id_rsa.pub >> ~/.ssh/authorized_keys 「~/.ssh」ディレクトリと「~/.ssh/authorized_keys」はオ
Next Previous Contents 4. SSH with Keys in a console window This first short wil learn us how to generate a key without a passphrase, and use it in a console. 4.1 Creating A Key When you want to use ssh with keys, the first thing that you will need is a key. If you want to know more about how this mechanism works you can have a look in chapter 3, SSH essentials. Hence there are 2 versions, we will
(2009/07/13追記)勘違いしていた部分や、今までできなかったことを修正・補足しました。 (2011/03/09追記)ときどきこっちの記事に引っかかる人もいるようでなんか申し訳ないので追記。今はGithub側でhttps経由でのpushにも対応してるのでこのバッドノウハウは不要です。http://d.hatena.ne.jp/nobeans/20100423/1271983544 やりたいこと 自分の管理管轄外にあるプロキシに閉じ込められた環境からgithubへつなげたい。pullだけじゃなくpushもしたい。 方針 以下の2つのサイトの折衷案みたいな方法でうまくいきました。 gitをHTTP Proxy経由で利用したい場合の対処法 - RX-7乗りの適当な日々 http://d.hatena.ne.jp/rx7/20080703/p1 cl.pocari.org - connect
HTTPプロキシを経由して ssh するにはconnectコマンドをProxyCommand指定すればいいと言うことが分りました 設定例 ~/.ssh/config 23 Host mm 24 Hostname ssh.example.com 25 ProxyCommand connect squid.example.com:3128 %h %p しかし、22番へのCONNECTを拒否するのがSquid squid のデフォルト設定は22番へのCONNECTを許可しません squid.conf # Deny requests to unknown ports http_access deny !Safe_ports # Deny CONNECT to other than SSL ports http_access deny CONNECT !SSL_ports と、SSL_Port以外の
5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent
github_id_rsa.pub とかを別につくって git コマンドにはそっちのペアを鍵ファイルとして使って欲しいんだけどうまくいかない。 $ export GIT_SSH="ssh -i ~/.ssh/github_id_rsa" $ git clone git@github.com:XXXX/XXXX # Permission deniedGitのリポジトリにsshでアクセスする | Hiroaki's blog をみて warpper つくってみたけどやっぱりだめ。こちらは ssh コマンドがヘンになるみたい。 $ echo '#!/bin/sh shift exec ssh -i ~/.ssh/github_id_rsa $*' > ~/bin/git-ssh $ export GIT_SSH=$HOME/bin/git-ssh $ git clone git@github.c
(mobile shell) Remote terminal application that allows roaming, supports intermittent connectivity, and provides intelligent local echo and line editing of user keystrokes. Mosh is a replacement for interactive SSH terminals. It's more robust and responsive, especially over Wi-Fi, cellular, and long-distance links. Mosh is free software, available for GNU/Linux, BSD, macOS, Solaris, Android, Chrom
SSHはちゃんとconfigしておくと便利 SSHを使うときはちゃんとconfig書いておきなよ,って偉い人が言っていました.現在日常的に使えている範囲のことをメモしておきます.ほんの少し,簡単な記述を行うだけで手数が圧倒的に減ります. これらの設定は,SFTPを利用する際にも適用されるので便利です.多段SFTPが必要なときは,他のひとの端末に以下の設定を仕込むことがあります.そのとき,端末の利用者はTransmit等のGUIのFTPクライアントを利用します. sshと,~/.ssh/config まったくプレーンなSSH `plain % ssh 192.168.0.1 -l username ` 自分の.ssh/configを編集 `plain % emacs ~/.ssh/config ` ホスト名のエイリアスとポートの指定 `plain Host myserver HostName
本記事では、いくつかのサーバを経由して、目的のサーバにSSH接続する、いわゆる多段SSH接続に関するいくつかのチップスをまとめる。ちなみに、ここでは、server1を経由してserver2にssh接続する2段接続の場合の説明とする。もっと良い方法・改善点があれば、教えてください。以下の方法はすべて自己責任で行ってください。私はここで説明した方法によるいかなる損害にも責任を持ちません。 以前、socksサーバ経由でSSH接続する方法という記事を書いたので、適宜参照すると良いかもしれない。 まず単純に、2段接続するには、次のコマンドで良い。ホストuser1@server1を経由して、ホストuser2@server2に接続する方法である。 $ ssh -t user1@server1 "ssh user2@server2" tオプションをつけてあることに注意してほしい。これがないとエラーが出て怒
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く