タグ

sshに関するkimutanskのブックマーク (12)

  • ssh で id_rsa と違うキーの id_rsa.pub が置いてあるとログイン出来ない

    sshでログインする際にローカルホストで使用する鍵は.ssh/id_rsaですが、この時このid_rsaと異なる鍵の公開鍵がid_rsa.pubとして置かれていると、そちらを参照してしまいログインできないという状況が発生しました。 再現手順は以下のとおり。 ssh-keygen -t rsa -b 2048 で適当に鍵を作る mv .ssh/id_rsa .ssh/id_rsa2 としてバックアップ ssh-keygen -t rsa -b 2048 でもう一つ鍵を作る mv .ssh/id_rsa2 .ssh/id_rsa として秘密鍵を戻す これで正しい秘密鍵を見ているはずなのに、ログインできなくなります。デバッグ出力には debug1: Next authentication method: publickey debug1: Offering RSA public key: /ho

    kimutansk
    kimutansk 2017/02/20
    見事にこの事象にはまった・・・ 接続環境切り替わるので秘密鍵だけ切り替えればいいや、とやるとこうなるんですね。
  • SSH using jschexception verify false sometimes fails

    The requirement is to ssh from one server to multiple server and execute a command. When I do this I frequently, but not always, receive this exception when trying to ssh from one server to another. What could be the reason for this and how can it be fixed? Any help could be great. Thanks in advance! jcraft.jsch.JSchException: verify: false at jcraft.jsch.Session.connect(Session.java:309) at jcraf

    SSH using jschexception verify false sometimes fails
    kimutansk
    kimutansk 2016/12/14
    JenkinsのSSH鍵接続がまれにこけるのはこれのせいなんですかね?頻度は低いので失敗を通知して再実行するのがいいのか・・・
  • 踏み台サーバを経由した多段SSHのやり方 - Qiita

    時々必要になってその度にググってるんだけど自分用にまとめメモ 追記2015-10-15: 最強の多段SSH設定 も出来たので合わせて読んでみてください。 ケース1 サーバ構成 よくある↓こんな構成を想定 [MyPC] | _人人人人人人人人_ > インターネット <  ̄Y^Y^Y^Y^Y^Y^Y^ ̄ | |(EIP:54.178.xxx.yyy) ┌─ [projectX-bastion] ─┐ │ _人 人_ ├ [projectX-web1] (10.123.1.80) > VPC < └ [projectX-web2] (10.123.2.80)  ̄Y^ Y^ ̄ 接続情報 こんな情報が与えられて、どのサーバも authorized_keys とかを勝手に修正しちゃいけないとする。 projectX-bastion ユーザ: bastion 秘密鍵: projectX-bastion.

    踏み台サーバを経由した多段SSHのやり方 - Qiita
    kimutansk
    kimutansk 2015/10/21
    中継サーバの名前が英語のAWSだと「bastion server」と。元々こういう名前があったわけですね。
  • ssh_configのススメ

    コンテナと Kubernetes の到来によりソフトウェアをデプロイおよび運用する方法は大きく変わりました。ソフトウェアはコンテナ化された分散システムとなり、Kubernetes(または類似の基盤)の上で自動化を通じて動的に管理されるものになっています。そうしたアプリケーションを開発し、番(プロダクション)に高頻度でデプロイしながらも安定した運用を実現することが今求められています。 セッションは「OpenShift Meetup Tokyo #9 - DevOps/GitOps編」での発表の続編としてアプリケーションの運用、監視におけるメトリクスやオブザーバビリティに関する DevOps のプラクティスを実践する方法と具体的に利用できるツールを紹介します。

    ssh_configのススメ
    kimutansk
    kimutansk 2015/10/16
    HTTPProxyを介してSSHログインすることも可能と。ただ、Proxy側が許容している必要はありそうですが。そして上級は・・さすがにそう使うことはないですかね。
  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
    kimutansk
    kimutansk 2015/10/16
    ncで通信先にそのまま通信転送することで複数段先にログインと、ProxyCommandでそれをローカル鍵保持、直接実行可能と。それがconfigにかけば単純なコマンドで可能と。
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    kimutansk
    kimutansk 2015/10/15
    sshconfigの中にも正規表現やコマンドでの解決出来たんですね・・ 確かにこれは少ない定義で色々お手軽に踏み台踏める。
  • Hadoopクラスタでulimitを設定するときの注意点 - たごもりすメモ

    Hadoopクラスタを運用する際に ulimit で nofile (プロセスがopenできるファイルディスクリプタ数の上限)の設定を変更しておくべき*1というのはもはや常識的なお話ですが、そこには実は罠がある。たぶんRHELのデフォルト通りならハマらないんだろうけど、手を入れている環境だとハマる。ので、その話。 要するにハマった。のを解決したよ多分! まだ最終的な確認できてないけど! 各書籍での解説 とりあえず、国内で売られているHadoop関連書籍の記述を確認しておこう。まずHadoop徹底入門。 ファイディスクリプタの設定は、/etc/security/limits.conf に記述します。エディタを利用して、limits.conf に以下のように記述します。ここでは、Hadoopの各種ノードを起動するユーザーを hadoop とします[12]。 hadoop soft nofile

    Hadoopクラスタでulimitを設定するときの注意点 - たごもりすメモ
    kimutansk
    kimutansk 2014/12/09
    sshdのPAM経由で適用されていたわけですか。なので当然無効化されている場合は適用されないと。
  • tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ

    冗長化させたホストやスケールアウトさせたホストなどの同じサーバ構成をもつホストグループや、あるサービスに所属するホスト全てに同時にsshして同時に操作したいことがある。 複数のホストに同時ログインするツールとして cssh があるけど、毎回複数のホスト名をチマチマ入力したり、すぐに古くなるホスト一覧ファイルを手元に持ちたくない。Immutable Infrastructure 時代にはそぐわない。Immutable Infrastructure 時代にはホスト名なんて毎日変化するし誰も覚えてない。サーバ管理ツール上のグループ名を使ってグループ配下のホストに同時にsshしたい。 あと、cssh は個人的に挙動がなんか微妙なので、代わりに tmux と ssh を組み合わせている。 cssh はマスタとかスレーブとか気持ちはわかるけど、複数ウィンドウ操作は使い慣れたターミナルマルチプレクサを使

    tmux + ssh + Mackerel API を組み合わせたとにかくモダンなサーバオペレーション - ゆううきブログ
    kimutansk
    kimutansk 2014/09/26
    複数ホストに並列ログインしてコマンド実行、には使えそうですね。で、裏取れればAnsible等に突っ込めばいい感じですか。
  • sshd再起動時にssh接続が継続する動作について | ギークを目指して

    Linux/Unixサーバにsshしている際、sshdを再起動したとする。 sshdは一度終了する訳だから、現在接続しているsshも切断されるかと思いきや、接続は継続する。 今まであまり気にしていなかったけど、この振る舞いについて調べてみた。 先ず、現象の確認から 対象サーバにssh接続し、sshdを再起動してみる。 $ ssh ryozo@192.168.56.12 # 対象サーバに接続 $ hostname centos1.example.jp $ sudo service sshd restart sshd を停止中: [ OK ] sshd を起動中: [ OK ] $ hostname centos1.example.jp sshdは一度停止されているにもかかわらず、対象サーバからは切断されていない。 プロセス構造から理由を探る sshdプロセスの構成 先ず、sshdプロセスの構

    kimutansk
    kimutansk 2014/07/30
    再起動の結果、既存の接続プロセスはinit配下となって生き続ける、その後の接続が再起動後のsshdの配下となると。なるほど。
  • 罠過ぎる:OpenSSHにおいて公開鍵認証でログインできない - 発声練習

    現象:以下の手順のとおりに行っても公開鍵でログインできない Windows OS上からPuttyで公開鍵ログインをしようとしていた。 puttygenで鍵ペアを作成(公開鍵 public.key、秘密鍵 secret.ppk) WinSCPなどで公開鍵を当該CentOSサーバーへ 以下のコマンドで公開鍵を登録 % mkdir ~/.ssh % chmod 700 ~/.ssh % ssh-keygen -i -f public.key >> ~/.ssh/authorized_keys % chmod 600 ~/.ssh/authorized_keys PuttyやWinSCPに秘密鍵登録して、公開鍵認証でログインしようとすると「Server refused our key」。 原因: SELinuxの設定により~/.ssh/authorized_keysがSSHDから読み込めない状態に

    罠過ぎる:OpenSSHにおいて公開鍵認証でログインできない - 発声練習
    kimutansk
    kimutansk 2014/06/22
    SELinuxの設定変えたら鍵ファイルが読めずにログインできなかった事例、と。
  • Cannot access Centos sshd on Docker

    I read an article that SSH Daemon Service. But I want to run on Centos6.4. So I setup from official centos image with almost same istruction. Then I connect to centos sshd server, but connection is closed immediately. Here is the message. ssh root@localhost -p 49164 The authenticity of host '[localhost]:49164 ([127.0.0.1]:49164)' can't be established. RSA key fingerprint is 88:71:89:e5:30:91:78:5c

    Cannot access Centos sshd on Docker
    kimutansk
    kimutansk 2014/01/05
    み、見つけた・・・ この設定が必要というわけでしたか。Dockerの公式centosイメージからsshd入れてログインするための手順、と。
  • SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog

    特にシリーズ化を目論むわけではないですが、 完全に理解しているわけではないけど、使える。 みたいなものってありますよね。 そういうのはよくないのでしっかりと理解しよう! というテーマでやります。 今回はSSHの仕組みについて書いていこうと思います。 参考記事 概要 ~SSHとは~ SSHの仕組みを理解するための用語 鍵交換方式の仕組みと実際のコマンド 便利なオプション まとめ このような流れで書いていきます。 参考記事 こちらを参考にします。(ぶっちゃけこれだけ見ればオッケーな気も。。。) 公開鍵暗号について理解が足りていなかったのでメモ - かせいさんとこ 鍵交換方式による認証 概要 ~SSHとは~ SSHはSecure Shellの略で、あるマシンに別のマシンからアクセス , ログインするというイメージです。 主にサーバー(リモート)にクライアント(ローカル)からアクセスするときに使い

    SSHの仕組み!ぼんやりとした理解だったものをすっきりさせようの会 - nigoblog
    kimutansk
    kimutansk 2013/10/18
    シーケンスの部分は確かに曖昧でした。便利に使っている割に意外にわかっていないですねぇ・・
  • 1