ポート番号、ユーザ名、ホスト名、ファイル名を指定する方法 C-x C-fで /ssh:username@hostname#22:/path/to 参考 tramp - Emacsでsudoしつつファイルを開く方法
特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い
「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ
SSHの秘密鍵なくしたので作り直し。 毎回ぐぐっているので自分用のメモ(でもきっと次回もぐぐるだろうな…) local> ssh-keygen (秘密鍵 ~/.ssh/id_rsa, 公開鍵 ~/.ssh/id_rsa.pub) さくらのVPSコントロールパネルでリモートコンソールからログインする。 remote $ sudo vi /etc/ssh/sshd_config (PasswordAuthentication yesに変更) remote $ sudo /etc/init.d/sshd restart 公開鍵を転送 local> cd .ssh local> scp -P PORTNUMBER id_rsa.pub LOGINNAME@HOSTNAME:id_rsa.pub remote$ mkdir ~/.ssh remote$ mv ~/id_rsa.pub ~/.ssh
EC2でsshアクセスはよく使います 最近、仕事でEC2を使用する機会が非常にふえました。EC2にsshログインして作業をすることもよくあるのですが、 インスタンス数の増加にしたがって、EC2のホスト名を管理するのも面倒になってきます。 通常、ホスト名管理が面倒な場合はconfigファイルに次のようにホスト名の別名を定義すれば楽です。 #~/.ssh/config Host sample-host Hostname ec2-xxx-xxx-xxx-xxx.amazonaws.com 上記configがあれば、下記のようにEC2へsshログイン可能です。 % ssh -i <キーファイル> ec2-user@sample-host しかし、インスタンスを起動したり消したりしていると、当然ながらec2-xxx〜なホスト名は変わってしまいます。 EIPを使えば固定しておけますが、開発の時やAut
このドキュメントの内容は、以下の通りです。 はじめに 実現するためのテクニック 解決策 関連項目 はじめに コンピュータを扱っているとこんなことがあるのではないでしょうか。 毎回同じコマンドを叩いている 運用しているサーバが多すぎる ひたすら、似たようなことを毎日やっていて、どうにかしたい、って思われてると思います。 sshでログインしているホストで sudo が必要なケースもあるでしょう。 ssh でログインするたびに、sudo のパスワードを聞かれるのは、ウンザリします。 しかも、あと40台もサーバがあるのに、、、とかいうときです。 実現するためのテクニック ssh foo sudo bar を実現するために、いくつかのテクニック(オプション)を必要とします。 [2013-03-15-1] sshコマンドでsudoする方法 sudo は、端末が必要なので、sshに-tオプションをつかう
このドキュメントの内容は、以下の通りです。 はじめに ttyを割り当てる 解決策 はじめに 複数のホストを扱わないとならないときに、スクリプトでsshを回すことがあります。 権限に関係ない処理なら特に問題ありませんが、リモートでsudoしたくなることもあります。 そんなときに、 ssh hostname sudo command と叩くと、端末が割り当てられないよ、ってことになります。 % ssh `hostname` sudo pwd sudo: 端末 (tty) が存在せず、パスワードを尋ねる (askpass) プログラムが指定されていません sudo: pam_authenticate: conversation failure Exit 1 ttyを割り当てる 端末(tty)が割り当てられることで、解決できます。 端末を割り当てるには、sshの-tオプションを利用します。 % s
全体で数百万行、1ファイル1万行超のPHPファイルも一秒以内で開き、開発していくことのできる大規模開発向けのvim+tmux環境を紹介しようと思います。この設定この環境で半年ぐらい安定して利用できています。(無論そんな1万行あるファイルや数千行で複雑性循環度500超のメソッド作るなよという話もあるんですが、すでに存在する魔獣とは向き合わなければならないのです...) なので数百万行レベルの大規模開発となると重すぎて使えない設定やプラグインもあります。そのようなものはきちんと外してあります(PHPの関数折りたたみ機能、デフォルトのPHPシンタクスハイライト、neocomplcache.vim、ツリーの構成に時間のかかるproject.vimなど)。 基本的にはターミナルエミュレーターとして、macならばiTerm2、windowsならばTeraTermまたはPuttyを利用することを想定して
少し古いネタになりますが、Windows 8にcygwinをインストールし、.sshにid_rsaをおいてSSH接続しようとすると Permissions 0660 for 'id_rsa' are too open. のエラーが発生することがあります。 普通に考えればchmod 600 ~/.ssh/*とやっておしまいのところですが、Windows 8のcygwinでは、chmodをしてもパーミッションが変更できません(相変わらず660のままです)。 解決方法 この場合は慌てず騒がず chgrp -R Users ~/.ssh chmod 700 .ssh chmod 600 .ssh/* でOKです。
胃潰瘍だと思ったら、ストレス性の胃腸炎でした。こんにちは、WPDクリアです。 散々胃が痛いだの、ゴハン食べれないだので辛い思いして胃カメラ検査して、やれ胃潰瘍だ やれ胃ガンだ やれピロリ菌だ 検査したら全て陰性で、 先生「暴飲・暴食・後はストレスだね~」 先生、全部当てはまってます! みんなも胃腸には気をつけよう!そんなわけで 「WEBデザイナーのためのすぐに役立つSSHコマンド超入門」 を、胃腸に優しくお送りします! SSHって何? ネットワークを介して別のマシンにログインしたり、コマンドを通して遠隔操作するためのプログラムで、これらのやり取りは暗号化されており、安全に操作を行うことが出来ます。 まあ、あれです。 WEBデザイナーが苦手とする「黒い画面」のことです でも、毎日の業務でSFTPやSCP使っているでしょ? 黒い画面は無理!というデザイナーさんでも、毎日SFTPやSCP対応のW
Github っていう超ベンリスーパークールサービスがあるんですけど、このサービスを使うと VPS のセットアップがすごく楽。 皆いろんなマシンとか持ってて SSH 鍵もいくつも持ってると思うんだけど、このサービスを使えば VPS のセットアップの時にいちいちいろんな公開鍵を集めて SCP で配置するみたいな手間がなくなる。 具体的には $ wget https://github.com/[username].keys $ mv [username].keys .ssh/authorized_keys $ chmod 600 .ssh/authorized_keys すると良い。 Github に登録してある公開鍵は上記の URL で取れるので、例えば友達と共有サーバーを作るみたいなときにも役に立つ。 ギッハブマジ便利だなー
以前の記事でご紹介したChromeのSSHクライアント「Secure Shell」が、バージョン0.8.2にアップデートされました。 今回のバージョンアップで、 公開鍵認証が使えるようになりました! 今まではパスワード方式だったので、サーバーによっては使えなかったのですが、秘密鍵をインポートして認証できるようになったので、SSHクライアントとして十分使えるレベルに近づいたと思います。 「Secure Shell」を起動すると、接続先の設定ができるようになっています。 ここで接続先の名称(接続情報の記憶用)、ログインユーザー名、ホスト名、ポートを入力し、秘密鍵ファイルをインポートし、Enterキーでサーバーに接続します。 接続に成功すると、接続先情報は保存されるので次回からはワンクリックで接続できるようになっています。 筆者の運営しているサーバーに秘密鍵を利用して接続することができました!
さくらVPSを契約して色々サーバーを弄ってるんですが、今までSSHに触れて来なかったのでまずそこで四苦八苦してました。軽く覚えるためにもコマンドリストを作ったので公開しておきます。これで自分の見たい時に見れるし編集出来て便利ですね。 あとそれらを使って最初に設定する初期設定も記述しておきます。 1.コマンドリスト 2.さくらVPSでひとまずやったこと。初期設定 3.ログイン→作業用のユーザー作成 4.vimのインストール 5.SSHのポート番号を変更 6.パスワード認証から公開鍵認証(RSA認証)に切り替える7.システムの更新 7.CentOSの環境を日本語化 8.システムの更新 9.まとめ 1.コマンドリスト ・ファイル操作 ・ファイル検索 ・セキュリティ ・解凍・圧縮 ・システム関連 コマンド 概要
最近では、クラウド環境を使って簡単にサーバーを構築することができるようになったので、開発者もターミナルを使う機会が増えてきたと思います。 筆者は、Macユーザーなのでターミナルアプリケーションとして「iTerm2」を使っていますが、Windowsの時は「PuTTY」を使っています。 運用でもターミナルからSSHで接続して、設定ファイルを編集したりログをチェックしたりCPU負荷を確認することもよくあります。 こういったSSHクライアントは自分の開発環境にインストールして使っていると思います。 しかし、デモやプレゼンをする際など、自分の開発環境以外からSSHでサーバーに接続したい場合、ターミナルアプリケーションがインストールされていないことがあります。 そこで、今回ご紹介するのが、ChromeがSSHクライアントになるエクステンション「Secure Shell」です。 「Secure Shel
Windowsマシンを持って旅に出るので、旅先でリモートのUbuntuをデスクトップで使うためのメモ。 VMでもいいんですが、ちょっと自分のマシンだともっさり感が激しいのでリモートを使いたいと思って設定しました。 VNCをそのまま使ってしまうと、平文がインターネットにだだ漏らしになるので、 sshを通して通信を暗号化します。 Windows環境では、cygwinでやるのが一番簡単かと思います。 GUIのあるツールを使ってしまうと、ssh接続が切れているのか切れていないのかいまいち分からなくなりますから。 cygwinの設定 鍵を作ります。 $ mkdir .ssh $ chmod 700 .ssh $ cd .ssh $ rsa-keygen ...あとはEnter連打 $ scp id_rsa.pub remote.host.com:~/ リモート側の設定 sshで入って鍵の登録とvnc
以前、 SSHへのブルートフォースアタック対策でdenyhostを入れましたが、denyhostが走るまでの間アタックされ続けるのが気になるので、iptablesを使ってブロックしてみます。 方法SSH(22)への接続が60秒以内で5回以上の場合に10分間接続を制限する設定は下の様な感じで登録します。 #接続制限フラグ立て $iptables -N SSHAttacker $iptables -A SSHAttacker -m recent --set --name attacker -j LOG --log-level warn --log-prefix 'SSHAttaker:' $iptables -A SSHAttacker -j DROP #接続制限されている場合は10分間接続拒否 $iptables -A INPUT -p tcp --dport 22 -m state --s
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く