はじめに 6月ごろから本格的にZshを使い始めて、最近また使いやすくカスタマイズしたので投稿したいと思います。 コマンド検索っぽいもの なんて表現すればいいのかわからないのでこんな表現になりましたがBashの.inputrcでいうと "\C-p":history-search-backward "\C-n":history-search-forward "\e[A":history-search-backward "\e[B":history-search-forward
はじめに 6月ごろから本格的にZshを使い始めて、最近また使いやすくカスタマイズしたので投稿したいと思います。 コマンド検索っぽいもの なんて表現すればいいのかわからないのでこんな表現になりましたがBashの.inputrcでいうと "\C-p":history-search-backward "\C-n":history-search-forward "\e[A":history-search-backward "\e[B":history-search-forward
If you do any kind of web work for a living, you probably deal with ssh on a daily basis. You also probably have multiple servers that you need to ssh into at any given time. If you’re like me, you probably don’t like wasting time trying to figure out ssh params (did the ip address end in 173 or 137?). Well in recent times I’ve found that the built in ssh config file has some pretty awesome capabi
What Is SSH Port Forwarding, aka SSH Tunneling? SSH port forwarding is a mechanism in SSH for tunneling application ports from the client machine to the server machine, or vice versa. It can be used for adding encryption to legacy applications, going through firewalls, and some system administrators and IT professionals use it for opening backdoors into the internal network from their home machine
Ansible getting started Getting started with Ansible Getting started with Execution Environments Installation, Upgrade & Configuration Installation Guide Ansible Porting Guides Using Ansible Building Ansible inventories Using Ansible command line tools Using Ansible playbooks Protecting sensitive data with Ansible vault Using Ansible modules and plugins Using Ansible collections Using Ansible on W
渡辺です。 セキュリティを高めるなどの理由で対象インスタンスにEIPを付与しない場合、SSHは踏み台(Bastion)経由となります(参考: Amazon VPC環境にメンテナンス用の踏み台サーバを構築する)。 踏み台サーバのある構成でAnsibleを利用する場合、ansible.cnfのssh_connectionでssh_argsを設定しましょう。 ssh_configの準備 はじめにsshのconfigファイルを作成します。 これは、~/.ssh/configに設定するファイルの一部と考えて良いでしょう。 Ansibleのファイルと一緒にバージョン管理する方が良いと思うので、Ansibleのプロジェクトルートにおくことをおすすめします。 Host bastion HostName 52.52.xxx.xxx User ec2-user IdentityFile ~/.ssh/prd.
複数のユーザを作成して、それぞれ公開鍵を配置したい時がたまにあります。 sshして公開鍵を置くのは、面倒です。1台とかだったらいいかもしれませんが、10台・20台とかだとミスが怖いです。 今回はその作業を、Ansibleで自動化して楽に配布します。 今回のゴール hostsサーバからSlaveサーバのそれぞれのユーザに、公開鍵認証で接続できるようにします。 環境構築 Vagrant上にをサーバを2台立てます。 AnsibleはVagrantのサーバ(host)にインストールします。 Vagrant上でAnsibleの環境構築する方法はこちら 事前準備 公開鍵をフォルダに置いておく。 Ansibleを実行するユーザでアクセス可能であること それぞれのユーザの「.ssh」ディレクトリから公開鍵を指定できればいいのですが、rootでansibleを実行する必要がありそうでした。 今回は、vagr
A common network security design pattern is to prevent any connections to your application servers from outside of their private subnet, and then using a bastion host hosted in a DMZ to selectively whitelist traffic to the servers. We have such a setup for one of our server pools through which we only allow SSH traffic from specific IP addresses. These servers are also provisioned via Ansible whic
ansibleでユーザ登録からssh公開鍵登録をまとめて行おうとしたのでやり方をまとめました。 LDAPを使うっていうのはとりあえず無しで。 やりたかったこと グループ登録 ユーザ登録 ユーザの作成済みssh公開鍵をサーバへコピー 利用したもの groupモジュール userモジュール authorized_keyモジュール 作ったもの - name: Add group group: name="{{item.name}}" gid="{{item.gid}}" state="{{item.state}}" with_items: "{{group}}" - name: Add users user: name="{{item.name}}" uid={{item.uid}} comment="{{item.comment}}" group="{{item.group}}" state=
渡辺です。 2015年はAnsible盛り上がってますね。 大規模な構成管理ツールとしては疑問の声も聞こえてきたりしますが、弊社のAWS環境構築支援のように、ある程度お決まりの設定をサクっと8分組みしたいようなケースでは本当に便利です。 そんなAnsibleが手軽に使える最大の理由は、Ansibleがエージェントレスで、対象サーバにSSH接続が可能ならば利用できるという点であることは言うまでもありません。 この辺りもAWSの環境構築とAnsibleの親和性が高い理由のひとつです。 今回のエントリーでは、そんなAWSの環境構築を行う時に、ssh_confとAnsibleを組み合わせる方法を紹介します。 SSH接続と秘密鍵 Ansibleを実行するマシンから対象のサーバにはSSH接続を行う必要があります。 すなわち、秘密鍵が必要です(鍵認証無しでSSH可能な環境は論外で...)。 秘密鍵は、s
かなり基本的な操作について screenを使ったことがない人は、たぶん<ctrl> + <a>という操作に慣れないと思う。慣れればなんてことはないだろうけど。 3つの目的別に説明。 (1)スクリーンでセッションを保存 (2)スクリーンで画面分割 (3)スクリーンでマウスを使わずにコピー&ペースト(画面のスクロール) (1)スクリーンでセッションを保存 作業している状態を保存する。マシンの電源が切れない限り保持される。 たとえば、普通にログインしてジョブを流していると、いつの間にかsshの接続等が切れてjobが止まってしまうときがある。screenで生成したセッション内で計算を投入し、セッションからデタッチ(一時的に離れる)しておくことで、途中で計算プログラムが止まることがなくなる。 新しいセッションを作る
About SSH key passphrases You can access and write data in repositories on GitHub using SSH (Secure Shell Protocol). When you connect via SSH, you authenticate using a private key file on your local machine. For more information, see "About SSH." When you generate an SSH key, you can add a passphrase to further secure the key. Whenever you use the key, you must enter the passphrase. If your key ha
After you've set up your SSH key and added it to GitHub, you can test your connection. Before testing your SSH connection, you should have already: Checked for existing SSH keys Generated a new SSH key Added a new SSH key to your GitHub account You'll need to authenticate this action using your password, which is the SSH key passphrase you created earlier. See "Working with SSH key passphrases." O
Ansibleはセットアップ先のサーバーにChefみたいにエージェントを入れなくていいので楽ですね。 セットアップ先にSSHで接続できて、Python2.4以上が入っていればOK(大体のLINUXは入っています)という気軽さがいいです。 今回は、 セットアップ先にSSHで接続できて この部分の接続ユーザーをどう指定するか疑問があったので調べてみました。 方法は3つあります。 1. 実行時の引数で指定 -u オプションで指定します。 newgyu@NewGyuMachine:~$ ansible-playbook -h Usage: ansible-playbook playbook.yml : -u REMOTE_USER, --user=REMOTE_USER connect as this user (default=newgyu) newgyu@NewGyuMachine:~$ an
2021/1/25 追記 5年以上放置していたのですが、未だにたまにストックされるので修正しました。 メンテされていなかったのでツールを使用した接続方法についての記述は削除しています。 前提 ローカル環境のMacからAWS上に存在するPostgresql(RDS)へ接続を行いたいが、RDSは特定のEC2等にしかポートを解放していないという場合の接続方法。 ローカルから直接RDSに接続できない(セキュリティ的に正しい) 対象のRDSに接続可能なEC2は存在する(セキュリティグループの設定とかでよしなに設定されている) 上記のEC2にローカルからSSHできる トンネルを掘る ssh -N -L [ローカル側で転送に使用するPort(10000〜60000)]:[RDSのHostName]:[RDSが解放しているPort] -i [IdentityFile(秘密鍵のパス)] -p [踏み台が解放
よく忘れるので、SSH接続に使う秘密鍵・公開鍵を作成するコマンドをメモしておきます。 概要 GithubやBitbucketなど色々なサイトへのアクセスに使うので、鍵の発行のやり方(コマンド)をメモしておく。 秘密鍵・公開鍵を作成する (接続元 - クライアント) 下記コマンドにて、鍵を指定のフォルダに作成する。 $ install -m 0700 -d ~/.ssh $ cd ~/.ssh $ ssh-keygen -t rsa -b 4096 -C "hoge@example.com" -f ~/.ssh/id_rsa Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): <-- パスフレーズを入力(任意) Enter same passphrase again: <--
いつも忘れるのでsshポートフォワーディングについてメモ ローカルフォワード localの8081番にアクセスするとremoteからアクセスできるtarget:80に繋げる例
sshによる接続成功 † 接続する側 $ ssh sakura@192.168.56.101 sakura@192.168.56.101's password: Last login: Wed Apr 27 22:57:05 2011 from 192.168.56.1 [sakura@centos ~]$ 接続される側 rootになってtailコマンドにより確認しました。 [root@centos ~]# tail -f /var/log/secure : : Apr 27 22:58:25 centos sshd[3257]: Accepted password for sakura from 192.168.56.1 port 50064 ssh2 Apr 27 22:58:25 centos sshd[3257]: pam_unix(sshd:session): session o
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く