はじめに 多段 SSH の設定方法はググればたくさんでてきますが,「踏み台に秘密鍵を持つ」パターンの情報が少なくて躓いたので,今後のためにメモしておきます。 Special Thanks: @chitoku ローカルに持つ場合 通常はこちらの方法が望ましいです。
はじめに 多段 SSH の設定方法はググればたくさんでてきますが,「踏み台に秘密鍵を持つ」パターンの情報が少なくて躓いたので,今後のためにメモしておきます。 Special Thanks: @chitoku ローカルに持つ場合 通常はこちらの方法が望ましいです。
こんにちは。DI部の春田です。 皆さん、日頃からssh-keygenのコマンドはよく使われるかと思います。 先日、GoのSSHライブラリに関する記事をあげましたが、秘密鍵のヘッダが変更されている件について、もう少し詳しく調べていきます。 また、OpenSSHそのものについても興味が湧いたので、こちらも深掘りしてみました。 【Tips】Go言語の x/crypto/ssh パッケージで パスフレーズで保護された秘密鍵を扱う 目次 OpenSSHとは? 語句の説明 OpenSSH 7.8 非互換の可能性がある変更について 最後に OpenSSHとは? OpenSSH is the premier connectivity tool for remote login with the SSH protocol. It encrypts all traffic to eliminate eaves
これは、2016年のアドベントカレンダーを書く時間がなかったときの、逃げ道に用意してあった記事です。 すっかりアップロードを忘れていました。 そのため、手元のタイムスタンプでは 2016/12/08最終更新 となってますのでご注意ください。 はじめに Linuxのユーザー管理にLDAPを使うのにうんざりしている人、いますよね。 RDB系と違って癖があるので、説明するのも大変だったりします。 STNSはそんな方々にとって理想的な代替手段になりそうなOSSです。 セットアップしてみる 上記の通り、この手順は 2016年12月頃に検証したログ です。 本手順を鵜呑みにせず、 必ず最新の情報を確認してからセットアップしてください。 試験環境はCentOS6です。 インストール インストール手順に従ってyumリポジトリが公開されています。 それを使用する場合はこちら。 ### バグがあると嫌なので、
1000台同時SSHオペレーション環境を構築するにあたって、手元のローカル環境の性能限界の問題を解決するために、オペレーションサーバをSSHクライアントとすることによりSSH実行を高速化した。実行環境としてDocker、レジストリとしてAmazon ECR(EC2 Container Registry)を用いて、ローカル環境とオペレーションサーバ環境を統一することにより、オペレーションサーバの構成管理の手間を削減した。 はじめに システム構成 実装上の工夫 オペレーションサーバ越しのroot権限実行 rawモジュールとscriptモジュールのみの利用 Ansibleの実行ログのGit保存 まとめと今後の課題 はじめに 3年前に Ansible + Mackerel APIによる1000台規模のサーバオペレーション - ゆううきブログ という記事を書いた。 この記事では、ホストインベントリと
■sshdで弱い暗号方式を使用しないようにする。 以下がとてもわかりやすい。 SSHサーバセキュリティ設定ガイド http://www.nca.gr.jp/imgs/nca_ssh_server_config_v01.pdf ただ、「弱い暗号方式やメッセージ認証コードを利用しない【オプション】」が、 若干分かりにくかったのと、CBCだけでなく、 RC4やMD5、SHA-1の無効を追加したかったので、やってみた。 ■今回テストしたバージョンは以下のとおり。 $ lsb_release -d Description: Debian GNU/Linux 8.3 (jessie) $ ssh -V OpenSSH_6.7p1 Debian-5+deb8u1, OpenSSL 1.0.1k 8 Jan 2015 $ sudo sshd -v 2>&1 | awk '/Open/' OpenSSH_6
OpenSSHには1本のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP
こんにちは、牧野です。久々の、9か月以上ぶりのブログです。。 仕事では、ここ1年近くずっっとインフラ関係のことをやっていました。 今日は、SSHに関するTIPSを紹介します。 1. 特定のサーバーにSSHログインする時に、特定の設定を使用する ホームディレクトリ/.ssh/configファイルに設定を書いておくと、特定のサーバーにログインする時に、自動的に特定の設定を使うようにできます。 SSHのオプションをサーバーによって分けたい時に入力が楽になります。 以下は、xxx.yyy.zzz.aaaでアクセスする時に使う秘密鍵をid_rsa_testに設定しています。 .ssh/config Host xxx.yyy.zzz.aaa IdentityFile /home/asial/.ssh/id_rsa_test 2. ホストキーをチェックしないようにする LinuxからサーバーにSSH接続
この記事は、Mackerel Advent Calendar 2015 8日目の記事です。 Mackerel に登録しているホストに ssh するとき、 補完できたら楽かもしれないと思い、その実現方法を模索してみました。 補完機能を一から書くのは大変なので、 bash-completion を使います。 動作環境は Linux です。 ※紹介する方法は、ローカルマシンからの ssh で補完する方法ではなく、 リモートマシンからリモートマシンへ ssh する際に補完する方法です。 bash-completion bash-completion は、bash の補完機能を拡張するものです。 細かく説明されている記事がいくつもあると思いますので説明は省きます。 以下のようにインストールできます。 yum yum install -y epel-release yum install -y --e
authorized_keys ファイルについて調べてみたら楽しかった.ポートフォワード専用公開鍵とかいろいろ作れそうです authorized_keys ファイルって単に,公開鍵を入れて置く場所だと思ってました authorized_keys ファイルにはログイン時に自動実行するプログラムとか、環境変数を書いておくとか イロイロ便利な使い方があるのです. 使える設定は以下の通り ログイン時に自動適応する設定は次の通り from="pattern-list" environment="NAME=value" command="command" cert-authority tunnel="n" permitopen="host:port" no-X11-forwarding no-user-rc no-pty Prevents tty allocation (a request to al
iOS用のsshクライアントを探している方は「Blink Shell for iOS」を試してみると良いかもしれません。MoshとSSHをサポートした、デスクトップグレードのiOS向けターミナルアプリで、iPhone、iPadどちらにも対応しています。 Blink Shell: Mosh & SSH Terminal カテゴリ: ビジネス 価格: ¥2,400 MoshとSSHをサポートしたプロフェッショナルグレードのターミナルアプリ。 Blink Shell for iOSは、不安定なインターネット環境で特に有用な「Mosh」をサポートしているのに加え、ssh接続にももちろん完全に対応しています。 ssh接続用のhostsファイル、鍵ファイルの管理機能、ジェスチャーによるセッションの切替、作業に便利なカスタマイズされたキーボード、iPadにおけるSplit Viewへの対応といった、サー
いつも忘れるのでsshポートフォワーディングについてメモ ローカルフォワード localの8081番にアクセスするとremoteからアクセスできるtarget:80に繋げる例
運用エンジニア向け シェルの基礎とSSH Tips 第40回勉強会(2015/02/21) - 長岡 IT開発者 勉強会(NDS) @hayajo はじめに Bourne Shell系の内容です。C Shell系ではないので注意してください。 NOTE: 特に明言しない場合は ash(dash) 準拠となります。 シェルの基礎 コマンド ブランク区切りの単語のリストです。 find . -type f ls -la 最初の単語は実行するコマンドとなります。残りの単語はコマンドの引数となります。 NOTE: 変数代入 => ブランク区切りの単語リスト => リダイレクション => 制御演算子 foo=FOO /bin/sh -c 'echo $foo' > foo.txt && echo "done" コマンドに対して各種展開(チルダ展開、パラメータ展開、コマンド置換、算術式展開、クォート除
先日リリースしたSTNS 0.0.2においてlink_usersという設定項目を追加し、デプロイユーザーをまとめて管理する仕組みを追加しました。 困りごと 僕が所属しているムームードメインでは複数のエンジニアが在籍しており、アプリケーションのデプロイにはCapistranoを利用しています。 デプロイする際にはデプロイ専用のユーザーを各サーバにchefで作成し、人員の増減があった場合は、都度デプロイユーザーのauthorized_keysを書き換えるような運用を行っていました。 この場合、例えばデザイナーがスポットでデプロイが必要だったりした時にいちいちchef流さなければならなかったり、authorized_keysファイルの中身って公開鍵だけしか書いてないので、そもそも管理が煩雑だったりします。 link_usersとは 先の困り事を解決するためにユーザーの公開鍵をマージする機能を追加
導入 OpenSSHはUNIX系サーバのリモートログインの手段として、幅広く使われています。ConoHaのVPSでも、起動したVPSではOpenSSHが動作していて、コントロールパネルからダウンロードした秘密鍵を使用してVPSにログインすることができます。サーバの管理をする場合、OpenSSHはほぼ必須と言っていいでしょう。 今回はOpenSSHの認証方式の一つである、証明書による認証を紹介します。この方式はバージョン5.4からサポートされました。OpenSSHの認証によく使われるのはパスワード認証と公開鍵認証かと思いますが、証明書を使用した認証はまだあまり一般的ではないように思います。詳細は後ほど解説しますが、証明書による認証は、CA(認証局)の鍵を信用し、CAによって署名された証明書を持つユーザ/ホストを認証する方式です。パスワード認証や公開鍵認証のように、ユーザ/ホストを個別に認証す
サーバ作成時に「公開鍵認証以外でのSSHログインを禁止する」設定が選択可能になりました。 「パスワード/チャレンジレスポンスでのSSHログインを許可しない」のチェックボックスにチェックを入れることで、サーバ作成/ディスク追加/ディスク修正時に公開鍵認証以外でのSSHログインを許可しないよう自動で設定します。 本機能を使用した場合、サーバへのSSHログインには公開鍵が必須となりますのでご注意ください。
December 12, 2014 sshを利用していると招かれざる客の来訪が多い。 また、サーバに不必要にログインしている関係者がいないか 把握しつづけるのも難しい。 今回はfluentdを利用して簡単にログイン周りの通知をSlackに流してみる。 準備 /var/log/secureはパーミッションが厳しいので y-kenさんのブログを参考にパーミッションを変更する必要があります。 Fluentdでsyslogを取り込むための権限設定(CentOS 5&6両対応) - Y-Ken Studio SlackのAPIがバージョンアップしてリアルタイム性を持つようになった。 A new Slack API: The inevitable rise of the bots Bots 個人的にはリアルタイム性よりも private roomでもhubotが利用できるようになったのいうのがアツい。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く