タグ

sshに関するdmizuno55のブックマーク (11)

  • ssh接続が自動切断される場合の回避方法 - セキュリティ

    sshの接続が自動的に切れてしまうことがあります。その場合は、sshもしくはsshdの設定を変更すると問題が解消できます。sshコマンドならssh_configにServerAliveInterval 60といった設定を加えます。sshdの場合は、sshd_configにClientAliveInterval 60を加え、sshdをリスタートします。 読み方 ClientAliveInterval くらいあんと あらいぶ いんたーばる ServerAliveInterval さーば あらいぶ いんたーばる 概要 sshの接続をそのまま放置していると、自動的に切断されてしまうことがあります。 例えば、以下のエラーメッセージが表示されたりします。 Write failed: Broken pipe まったく通信していないときに、不要と思われて、切断されてしまいます。 回避方法として、クライアン

  • 混乱しがちな「SSHトンネルの確立方法」をイメージ図とセットでまとめたコマンド集

    あるポートへの通信をSSHで暗号化し、他のサーバーのポートへと転送する技術が「SSHポート転送」です。SSHポート転送は「ポートからポートへトンネルを通るようにデータが転送される」ことから、「SSHトンネル」とも呼ばれます。便利な技術ではありますが、「どっちのポートを転送するんだっけ……?」と、SSHトンネルを確立する方向に混乱してしまうこともしばしば。エンジニアのLinmiao Xu氏が、そんなSSHトンネルのイメージ図をコマンドとともにまとめています。 Visual guide to SSH tunnels https://robotmoon.com/ssh-tunnels/ ◆ポート転送の種類 SSHトンネルは、内部ネットワークにのみ公開されているサービスに外部からアクセスしたり、通信を暗号化したりする手段として知られています。一般的には、青色のローカルサーバーから、SSHサーバーを

    混乱しがちな「SSHトンネルの確立方法」をイメージ図とセットでまとめたコマンド集
  • SSHでリモートにコマンド実行する方法とその際にクォーテーションのエスケープを気にしないようにする方法 - grep Tips *

    はじめに SSHを通してリモート先でコマンド実行するには、ssh $remote "$command $option"というようにsshの最後にコマンドを書く。コマンド部分をくくるクォーテーションと、コマンド内部でクォーテーションを使用した時のエスケープについて書く。 クォーテーションが必要ない場合 ls /var/tmpのような簡単なコマンドであれば、実行コマンドをシングルクォーテーションやダブルクォーテーションでくくる必要はない。 $ remote=192.168.0.3 $ ssh $remote ls /var/tmp test1 test2 クォーテーションが必要な場合 複数のコマンドをつなぐ時 &&や;で複数のコマンドを実行したりする場合は、クォーテーションでくくらなくてはいけない。 $ ssh $remote 'hostname && hostname' server2 se

    SSHでリモートにコマンド実行する方法とその際にクォーテーションのエスケープを気にしないようにする方法 - grep Tips *
  • 便利機能「OS Login」を使ってIAMでインスタンスへのSSH接続制限をする

  • gceにローカルからgcloudで接続できなくなった場合、そうubuntuで。 - Qiita

    gceのVMにgcloudで接続できなくなった時 gcloudと書いてるけど、sshでも一緒かもしれない、きっと一緒だ ubuntuと書いてるけど、きっと他のlinuxでも一緒かもしれない gcloudeで接続しようとして下記のエラーが出た場合 junk@junk-VirtualBox:~$ gcloud compute --project "custom-unison-XXXXX" ssh --zone "asia-east1-a" "main" Warning: Permanently added '104.155.XXX.XXX' (ECDSA) to the list of known hosts. Permission denied (publickey). ERROR: (gcloud.compute.ssh) [/usr/bin/ssh] exited with return

    gceにローカルからgcloudで接続できなくなった場合、そうubuntuで。 - Qiita
  • 【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog

    前回の記事で EC2 と RDS によるミニマムなサーバー環境の構築手順をご紹介しました。 この環境はアプリケーション・サーバーがユーザー (Internet) からの HTTP リクエストを受け付けるだけでなく、管理者によるサーバーメンテナンスのための SSH 接続も受け付けるという構成になっています。AWS 再入門ということで、最初のお勉強としてはこれでも上出来かと思いますが、いくらミニマム構成とはいえ、これをこのまま番運用するとなるとセキュリティの観点からイマイチよろしくありません。 ではどうするのが良いのか? そもそもアプリサーバー自体が外部から直接 SSH 接続を受け付けること自体よろしくありません。外部からのSSH接続は、アプリサーバーとは別の専用サーバーが受け付けるべきです。そしてそのサーバーからアプリサーバーにSSH接続するといった二段階接続の構えをするというわけです。し

    【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog
  • Secure Secure Shell

    You may have heard that the NSA can decrypt SSH at least some of the time. If you have not, then read the latest batch of Snowden documents now. All of it. This post will still be here when you finish. My goal with this post here is to make NSA analysts sad. TL;DR: Scan this post for fixed width fonts, these will be the config file snippets and commands you have to use. Warning: You will need a re

  • ログアウトしてもバックグラウンド ジョブを継続する方法

    はじめに SSH 接続で時間の掛かるシェルスクリプトをバックグラウンドで走らせて帰りたいのに、SSH 接続を切るとジョブが死んでしまいます。SSH 接続に限らず目の前の OS からログアウトしたりターミナル エミュレータを終了しても同じ現象が起こります。 この症状は正常です。なぜなら、バックグラウンド ジョブを起動したプロセス(ログイン シェル)が子プロセスである該当のバックグラウンドジョブをハングアップ シグナル( HUP )によって終了させるからです。 シェルスクリプトを起動した親プロセスは子プロセスの終了状態を監視しています。ですからログアウトして親プロセスであるシェルが終了すると子プロセスはゾンビ プロセスとなってしまうので親プロセスとなるシェル(ログインシェル)は子プロセスであるバックグラウンド ジョブを kill ( kill -HUP ) するのです。 nohup コマンド

    ログアウトしてもバックグラウンド ジョブを継続する方法
  • 同じサーバで、複数のGitHubリポジトリにDeploy keysを登録する - Qiita

    これで2つの公開鍵が生成されます。repo_a.pubとrepo_b.pubですね。これらをGitHubのリポジトリDeploy keysに登録します。 SSH接続先の設定をする 生成した公開鍵をそれぞれ使い分けたいので、適当にホスト名を決めて設定をします。 Host github-repo-a User git Port 22 HostName github.com IdentityFile ~/.ssh/repo_a TCPKeepAlive yes IdentitiesOnly yes Host github-repo-b User git Port 22 HostName github.com IdentityFile ~/.ssh/repo_b TCPKeepAlive yes IdentitiesOnly yes

    同じサーバで、複数のGitHubリポジトリにDeploy keysを登録する - Qiita
  • GitHub に登録した SSH 公開鍵は全世界に公開されている | 774::Blog

    意外と知らない人がいるようなのでブログに書いておきます。 GitHub のアドレスのあとに .keys を付けるとその人の SSH 公開鍵が表示される。 たとえば id774 さんの公開鍵であれば https://github.com/id774.keys を参照すれば良い。 ぜひ自分のアカウントで試してみて欲しい。 新規に用意するサーバーの ~/.ssh/authorized_keys に上記アドレスを wget したものを置いて適切なパーミッションを設定しておけばすぐに公開鍵認証ができるというわけである。 もうそろそろ公開鍵をメールで送ってくれとかいう文化が滅亡して GitHub から勝手に公開鍵を持っていくのが常識な世界になってほしい。

  • SSHのポートフォワーディングでMySQLに接続する方法 | 株式会社田村倉庫

    SSHポートフォワーディング(トンネリング)を利用して、外部サーバーで稼働しているMySQLデータベースに接続する方法を紹介します。 SSHポートフォワーディングとは SSHポートフォワーディングの仕組みがわかってしまえば、今回の話は簡単です。要は上図のように、SSHによって確立された通信経路を利用してクライアントの10000ポートをサーバーの3306ポートにマッピングするわけです。 つまり、このポートフォワーディングが行われているときにクライアントのローカルの10000ポートに接続すれば、サーバーの3306ポートに接続していると変わらないというわけです。 しかも、このとき通信経路はSSHによって暗号化されおり、また接続先のポートがファイアウォール等で閉じられていたとしてもSSHのポートさえ開いていれば利用可能という非常に使い勝手がよい仕組みになっています。 ポートフォワーディングを実行す

    SSHのポートフォワーディングでMySQLに接続する方法 | 株式会社田村倉庫
  • 1