Technology, open source, unsolicited opinions & digital sovereignty blog.tjll.net « SSH Kung Fu » OpenSSH is an incredible tool. Though primarily relied upon as a secure alternative to plaintext remote tools like telnet or rsh, OpenSSH (hereafter referred to as plain old ssh) has become a swiss army knife of functionality for far more than just remote logins. I rely on ssh every day for multiple p
概要 踏み台サーバを経由した多段SSHの設定をconfigにまとめる方法 接続するマシンは、WANやゲートウェイ内のネットワークのいずれにも属する可能性があると想定(ノートPC等) ネットワーク図 図のようにゲートウェイ経由でしかアクセスできないネットワーク内にさらにゲートウェイがあるネットワークを想定 単純な多段SSHの書き方 host gateway HostName sshgate.hoge User hoge Host RemoteHost-out HostName RemoteHost User fuga ProxyCommand ssh -W %h:%p gateway 上記の設定を~/.ssh/configに書いた後、 ssh RemoteHost-out でgateway経由でのアクセスが可能 複数に同時に設定を適応する場合 .ssh/configには複数の設定をワイルドカ
サーバがだいたい CentOS 5/6 でsshの設定においてSFTPがオフになっていると、ansibleを使おうとしたときにいきなりファイル転送ができなくてハマる。 まず第一に、RHEL6およびそれ以前において OpenSSH が ControlPersist オプションをサポートしていないため、ansibleは paramiko というライブラリを使おうとする。 When using Enterprise Linux 6 operating systems as the control machine (Red Hat Enterprise Linux and derivatives such as CentOS), however, the version of OpenSSH may be too old to support ControlPersist. On these op
mkdir とか touch とか chown とか chmod とか個別に実行しなくても install コマンドだけでまとめて出来るという話です。 問題例 Dockerfile の RUN などが典型的な例ですが、他でも例えば mkdir -p /home/foo/.ssh; chown foo /home/foo/.ssh; chmod 0700 /home/foo/.ssh のようなことをすることがあると思います。 特に Dockerfile の場合は RUN ごとにイメージがたまっていくこともあって、 ; や && でつなげて単独の RUN にまとめて書くことも多いと思います。 install でディレクトリを作る たとえば mkdir -p /home/foo/.ssh chown foo /home/foo/.ssh chgrp users /home/foo/.ssh ch
ssh-agentは公開鍵を保持して、認証処理を代行するデーモンプロセスである。 パスフレーズの入力を一度で済ませる ssh-agent経由でシェルを起動し、鍵を登録しておくことで、以降シェルを抜けるまでパスフレーズなしで認証できる。 $ ssh-agent bash $ ssh-add Enter passphrase for /home/user/.ssh/id_rsa: [type a passphrase here] $ ssh-add -l 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx /home/user/.ssh/id_rsa (RSA) $ ssh user@server # パスフレーズを聞かれない 手元の公開鍵をリモートサーバで使う 手元のPCから共有サーバAに接続し、さらに個人サーバBに接続することを考える。
最近Dockerをちょっと触っていて、とりあえずDockerでコンテナを立ててsshでつなぐということをやってみた。 Dockerを入れる macだとDockerが入っているvagrant環境があるのでそれを落としてくる。 http://docs.docker.io/en/latest/installation/vagrant/ $ git clone https://github.com/dotcloud/docker.git $ cd docker $ vagrant upこれでDockerが動くvagrant環境が出来た。今後の作業はこのvagrantにsshした状態で行う。 $ vagrant ssh sshdが起動したコンテナにつなぐ http://docs.docker.io/en/latest/examples/running_ssh_service/ この辺を参考に。 まず
※スペルミス修正(2011,03,28):2カ所記述ミスがありました。authorizes_keys→authorized_keys ※以下は、リンク先も含めて、RSA鍵(ssh version2)で鍵を作って設定をするやり方です。 ●以下のメモで言うところの、「sshで接続する側(個人PC、クライアント側)で鍵ペアを作って、リモートーホスト側(ssh接続される側)に公開鍵を送る」パターンの設定です。 http://d.hatena.ne.jp/midori_kasugano/20100125/1264424662 ●鍵ペアの作り方は、以下を参照してください。 http://d.hatena.ne.jp/midori_kasugano/20091216/1260969466 ■概要 ◎公開鍵を~/.ssh/authorized_keysに置き、パーミッションを700 or 600にする。
SSH認証の設定は全ユーザーが影響を受ける SSH認証は/etc/ssh/sshd_configで設定できます。ここで、パスワード認証方式または公開鍵認証方式(RSA・DSAなど)またはその両方を併用などに設定できるのですが、この設定は全ユーザーが影響を受けます。例えば、セキュリティのために公開鍵方式に限定した場合、全ユーザーが公開鍵方式を使用することになります。逆もしかりです。併用にすると、公開鍵かパスワードのどちらかで認証できますが、セキュリティ上最も脆弱な状態になります。 では、公開鍵認証に統一したとして、ある特定のユーザーだけ公開鍵認証ではなくパスワード認証させたいという要望が発生した場合はどうすれば良いでしょうか。 sshd_configのMatchオプション そんなときに便利なのが、sshd_configのMatchオプションです。例えばsshd_configの設定が以下のよう
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い
「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ
すでにGitとgithubアカウント(以降メインアカウントとする)を設定済みという前提で別のgithubアカウント(以降サブアカウントとする)を設定したいという場合があります。例えば仕事用のgithubアカウントとは別にプライベート用のアカウントに接続したい、案件毎に接続先を変える必要があるなどでしょうか。 すでに色々なブログで書かれていますが、具体的な手順を社内のあるメンバーに共有する必要があったので設定の手順をメモとして残しておきたいと思います。 github以外に接続する場合でも基本的には同じ手順になります。 まだgithubの設定を行っていないという方はこちらの「Set up git」の手順を進めてください。SSH Keyの生成はこちら「Generating SSH Keys」です。 また、そもそもGitって何?という方はこちら「サルでもわかるGit入門」をどうぞ。 この記事の解説
みなさんご承知の、.ssh/config。このファイルに様々な設定を書くことで、sshクライアントが使用する様々なオプション(このホストの時はこのユーザとか、この秘密鍵を使うーとか)を適用させることができる。以下の内容ではssh-agentを使用するために、はじめに
多くのVPSや専用サーバサービスでは、OSとしてCentOSが標準だったりするけれど、VPSなどでCentOSをOSとして選択した場合に、仮に「一時的なテスト環境」として利用するにしてもやっておいたほうが良いと思う最低限の設定の話。 とりあえず、普通にrootログインするなり、suするなりして、rootになってる前提で。 通常使用(または管理用)するのユーザの作成 以下のコマンドでユーザを作成する。 useradd 追加したいユーザ名 作成したユーザにパスワードを設定する。 passwd 追加済みのユーザ名 sudoの設定 sudo が入ってなければ入れておく。 yum install sudo sudoの設定。 visudo 作成済みのユーザに権限を与える。 以下を追記。 ユーザ名 ALL=(ALL) ALL 編集が完了したら、 su - ユーザ名 として、作成済みのユーザに切り替える。
さくらVPSを契約して色々サーバーを弄ってるんですが、今までSSHに触れて来なかったのでまずそこで四苦八苦してました。軽く覚えるためにもコマンドリストを作ったので公開しておきます。これで自分の見たい時に見れるし編集出来て便利ですね。 あとそれらを使って最初に設定する初期設定も記述しておきます。 1.コマンドリスト 2.さくらVPSでひとまずやったこと。初期設定 3.ログイン→作業用のユーザー作成 4.vimのインストール 5.SSHのポート番号を変更 6.パスワード認証から公開鍵認証(RSA認証)に切り替える7.システムの更新 7.CentOSの環境を日本語化 8.システムの更新 9.まとめ 1.コマンドリスト ・ファイル操作 ・ファイル検索 ・セキュリティ ・解凍・圧縮 ・システム関連 コマンド 概要
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く