主に自分用の備忘録です。 psshとは psshは複数のサーバーに対してsshコマンドを同時に送ります。 複数台のサーバーがある場合、一つずつログインしていくのはとても大変なので、psshコマンドを使ってまとめて処理します。 他にもpscp, psftp, prsync など用途に応じてコマンドがあります。 私がMacを使っているので、Macを前提に以下、説明します。 psshのインストール (Mac: brew) # brewのインストール $ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" < /dev/null 2> /dev/null # psshのインストール $ brew install pssh xcrun: error: invalid act
やりたいこと ssh で初回ログイン時に「Are you sure you want to continue connecting (yes/no)?」と聞かれないようにしたい。 $ ssh oracle@192.168.45.102 The authenticity of host '192.168.45.102 (192.168.45.102)' can't be established. RSA key fingerprint is d6:89:e2:2a:2d:44:87:9a:76:10:25:07:c6:5e:00:32. Are you sure you want to continue connecting (yes/no)? やりかた クライアント側の ~/.ssh/config に以下を追記する。 $ vi ~/.ssh/config host * StrictHost
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test
(2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ
GitHub には clone するための URL として [HTTP]、[SSH]、[Git Read-Only] の 3 つが用意されている。 いままで、SSH に慣れているという理由だけで [SSH] を利用していたのだけど、「SSH は転送速度が遅い」という問題がある。 SSH だとこんなに遅い… さっき、[SSH] で clone してみたら 20~60 KiB/s 程度の速度しか出なかった。 $ git clone git@github.com:nitoyon/tech.nitoyon.com.git Cloning into 'tech.nitoyon.com'... remote: Counting objects: 8856, done. remote: Compressing objects: 100% (2125/2125), done. remote: Total
今日もWindows 8で開発するぞ!さっき突然再起動した気がするけどまあ気にしない。 いつも通りPowerShellを起動して、まずはgit pull C:\Users\baba\workspace\myproject> git pull Permission denied (publickey). fatal: The remote end hung up unexpectedly ...(・ω・) お、落ち着いて、ssh myserver C:\Users\baba> ssh myserver Permission denied (publickey). fatal: The remote end hung up unexpectedly ...(・ω・) どうやらこういうときはSSHの秘密鍵が認識されていないようなので、ssh-addをすると良いらしい。 C:\Users\baba
Web技術系の仕事をしている方なら、「出先で手軽にサーバーの修正やメンテナンスが出来たら・・・」と思うことが多いかと思います。Surface RTなら、さっと取り出して、Touch CovrでデスクトップPCのように使えるので、SSHアプリがあると手軽にメンテナンスが行えて、非常に便利です。 SSH接続は問題なし。SCPなどの対応に期待 筆者が探した範囲では、Surface RTに対応するSSHアプリは3つありました。 SSH Terminal Emulator SSH8(使用地域を米国にする必要あり) Remote Terminal(使用地域を米国にする必要あり) SSH Terminal Emulator以外は日本向けアプリストアに対応していないので、使用地域を米国にする必要があります。 どのアプリも公開鍵に対応。速度と表示方法に違いが どのアプリも公開鍵に対応いているので、ほとんどの
前置き 1にssh、2にssh.... とりあえずリモートログインコマンドであるsshを実行する機会は非常に多いかと思います。 個人的にはインフラやバックエンド寄りの仕事が多いため、とにかく使用頻度が高い。 それを簡単に手軽にログインできる方法をまとめてみました。 つい最近lvsを組むことがあったので、以下を具体例として解説します。 hostname : lvs 対象DIR : /etc/keepalived 接続先IP : 192.168.1.123 username : rksz 1. 公開鍵でsshパスワードなしログイン まずは定番テクニック。 接続元ローカルマシンで以下のコマンドを発行して、全部Enterしておきましょう。 $ ssh-keygen すると~/.ssh配下に以下のようはファイルができるはず Ricky@localhost $ ll ~/.ssh -rw-------
2010年09月15日00:13 カテゴリLinux Parallel Distributed Shell (pdsh)で複数ホストでコマンド同時実行 複数のホストに対してコマンドを同時に実行できるツールとして、以前にpsshを試してみました。 今度は、Parallel Distributed Shell (pdsh) を試したところ、使い勝手が良かったのでメモしておきます。 名前のとおり、並列で多数のホストにコマンドを同時実行できます。 通信にはsshの他、rsh等も使えます。 今回はソースからmakeしてインストールしました。 configureのオプションには以下を使用してみました。 rshは使わないので無効にして、sshを使うようにし、-gでホストをグループ指定できるようにし、GNU readline libraryを使うように。 --without-rsh --with-ssh
Kodama's home / tips. expect. 対話的なコマンド(ssh, telnet, ftp, su等)を自動実行したいとき ssh, telnet , ftp 等の対話的に使用するように作られたプログラムを スクリプト中に組み込んで定型的な作業を自動実行したい場合には expect を用いる事をお勧めします. また, ruby 言語を使えるなら ruby の expect.rb を使うのも良いでしょう. スクリプト中で su が必要な作業をさせたい場合にも便利です. 複数のマシンでの管理作業に利用した例があります. 複数のマシンでリモ−トでコマンド実行 手作業での実行例 次は telnet して ls する場面です. $ telnet hoge # マシンhoge に telnet した hoge login: foo # ログイン名 foo Password: # パ
AのサーバにBのサーバを経由してSSH接続する場合 今まではnetcatを利用していましたが OpenSSH 5.4からはnetcatの機能が組み込まれたようです。 ということで試してみました。 ~/.ssh/config の内容 変更前 [netcat使用] nc %h %p Host hoge_host HostName 192.168.1.10 ProxyCommand ssh -l hoge_name 192.168.0.5 nc %h %p 変更後 [netcat未使用] -W %h:%p Host hoge_host HostName 192.168.1.10 ProxyCommand ssh -l hoge_name 192.168.0.5 -W %h:%p 接続 ssh hoge_host 最初 %h:%p を %h %p にしていて繋がりませんでした。。 が、問題なく接続
拝啓 全国1億5千万の踏み台サーバ好きのみなさま 元気に踏み台サーバを踏まれているでしょうか。 社内で利用していながらよく理解していなかったので 改めてカジュアルに学び直したメモを書いておきます。 参考 sshのProxyCommandでnc使うときは-w SEC忘れないようにね! URL 2012-09-14 12:46:02 via atig.rb クラアント -> 踏み台サーバ -> 対象サーバという時に、毎回踏み台サーバに入って、対象サーバに入るのは面倒くさいので 「~/.ssh/config」へ Host fumidai Hostname 203.0.113.1 User kenjiskywalker Host hoge-web01 Hostname 203.0.113.101 User kenjiskywalker ProxyCommand ssh fumidai nc -w
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
先日にルータの不具合で、東京本社から福岡支社内の一部開発サーバに直接ssh出来なくなったので、 ProxyCommandを利用して、3個のサーバを経由して目的のサーバにsshしたので、設定のメモ。 やりたいこと ProxyCommandを利用してcolinuxから複数のサーバを経由して、支社内のサーバに入りたい。 経由するサーバは下記のような感じで中継サーバ3個。 +---------+ +------------+ +--------------+ +----------------+ +---------------+ | colinux | ==> | dev server | ==> | tokyo server | ==> | fukuoka server | ==> | backup server | +---------+ +------------+ +----------
概要 この記事では次のような環境を想定する。 Windows側のPuTTY(SSHクライアント)からLinux側のOpenSSH(SSHサーバー)へ接続している SSHのユーザー認証にパスワード認証を使用し,ログイン時に毎回パスワードを手で入力している この現状を改善したい。つまり,パスワード入力を省略したい(公開鍵認証を使用する) SSHのユーザー認証にパスワード認証を使用している場合,我々はログインするためにパスワードの入力を強制される。このような人間にとって面倒な作業は自動化されることが望ましい。 ログイン時にパスワード入力を省略する方法はいくつかあり,今回はこの中で最も簡単で簡潔だと思われる方法を紹介する。それは認証に公開鍵認証を使用する方法で,パスワードの代わりに鍵と呼ばれるファイルをアイデンティティとするためログイン時のパスワード入力を省略できる。この公開鍵認証は PuTTY
つ TELNET いや、そうじゃなくて。ログインせずに、コマンド一発で済ませる方法。RSHを使う方法と、SSHを使う方法の2種類がある。RSHは、要はTelnetみたいなもんで、セキュリティ的にヤバ目。SSHの方がセキュリティが高い。 仕事で必要になって調べたものの覚え書きです。 具体的な方法は、次の通り。Windows XP (SP2) → RedHat Linux 9 で確認。 <RSH> RSHは、Windows 2000 と XP に標準で装備されている。なので、WIndows側の準備は必要なし。 Linux側で以下のように設定する。 1. コマンドを実行するユーザーのホームに、”.rhosts”というファイルを作成して、以下のように記述する。 Windowsマシン名(IPでも可) Windowsユーザー名 例) 12.34.56.78 fkmn_win 2. RSHのポートをあけ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く