タグ

sshに関するmizdraのブックマーク (16)

  • SSHログインの失敗が大量に記録されているとSSHログインが極端に遅くなる - Repro Tech Blog

    Development Division/Platform Team/Sys-Infra Unitの伊豆です。Sys-Infra Unitインフラエンジニア・SRE 的な役割を担っています。 今回は、ある日突然SSHログインが遅くなったときに調査した内容を共有します。 SSHログインに数分かかる ある日、AWS EC2上で動いている開発環境のSSHゲートウェイにSSHログインすると30秒以上かかると報告がありました。-vvvオプションを指定してSSHログインしてみるとpledge: filesystemというログが出力された後、数十秒から数分程度かかってSSHログインが成功する状況でした。 pledge: filesystemやssh slowなどで検索してみると、主に以下のような対処法が挙げられていましたがどれを試しても状況は改善されませんでした。 systemd-logindを再起動

    SSHログインの失敗が大量に記録されているとSSHログインが極端に遅くなる - Repro Tech Blog
  • リモートマシンから手元に向かってコマンドを実行できるやつを作った - Write and Run

    KOBA789 です。寒い日が続きますね。こうもあまりに寒いとアイスをべたくなるものです。昨日の私はその衝動に抗えず、コンビニでソフトクリーム(チョコ味とのミックス)を買ってきてべました。余計に寒くなったのでもう二度とやりません。今はおでんがべたいです。よろしくお願いします。 リモートから手元に向かってコマンドを実行したい さて、寒いとアイスがべたくなるように、リモートマシンに SSH でログインしていると手元でコマンドを実行したくなるものです。せっかくリモート接続してるのにね。人って不思議です。 たとえば、SSH 先の Linux マシンで code って打ったら手元の MacBook Air で VS Code が起動してほしいわけです。VS Code の Integrated Terminal 内ならできますけど、そもそも VS Code のウィンドウが1枚も開いていないとき

    リモートマシンから手元に向かってコマンドを実行できるやつを作った - Write and Run
    mizdra
    mizdra 2022/12/11
    やりたいと思いつつ、作るの面倒で手が動かせなかったやつだ。作りきっててすごい…
  • macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita

    マシンを再起動すると消えるので、その場合、再度 ssh-add する必要がある。 macOS の ssh agent には特別に keychain に秘密鍵を登録する -K オプションがあり、それを使うと再起動のたびに ssh-add する手間を省くことができる。 以前はこれだけで良かったのだが、Sierra (10.12) 以降では keychain に保存はされるものの、再起動時に自動では読み込まれなくなったので解決方法を記す。 1. .ssh/config に macOS 特有設定を書く 以下のような設定を .ssh/config に書いておくと、初回 ssh 時に keychain から自動で読み込まれるようになるのでお使い頂ける。

    macOS で再起動しても ssh agent に秘密鍵を保持させ続ける二つの方法 - Qiita
  • OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - Gマイナー志向

    OpenSSHには1のコネクションで複数のSSHセッションを束ねて使える機能があります。例えば、~/.ssh/configに Host example.com ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%pと設定しておくと、最初に接続したsshセッションのコネクション(マスターコネクション)を使いまわし、複数のSSHセッションをマスターコネクションに束ねることができます*1。 主なメリットは以下のとおり。 TCPセッションは1つなのでTCPの同時接続数が制限されているサーバでも複数sshが可能*2 コネクションを使いまわした場合、接続にかかる時間が短い(ssh経由で複数回に分けてコマンド投入とかで時間短縮) コネクションを使いまわした場合、パスワード入力やパスフレーズ入力が不要*3 ですが、ControlMasterとControlP

    OpenSSHのセッションを束ねるControlMasterの使いにくい部分はControlPersistで解決できる - Gマイナー志向
    mizdra
    mizdra 2019/11/16
  • sshのポートフォワーディングを維持するシェルスクリプト - はこべにっき ♨

    sshのポートフォワーディングを毎回コマンド打って起動するのが面倒なので,接続を維持するためのシェルスクリプトを書いた. #! /bin/sh while true; do # ここにフォワーディングのコマンドを書く ssh -C -N -L 50143:localhost:143 hostname sleep 1 done といっても,たいしたことなくて,無限ループの中でプロセスを起動してるだけ.プロセスがなんらかの理由で終了したらループが回って起動しなおす. このままだと,ネットワークがないとsshが失敗しまくって無駄が多いので,一定試行回数を超えたらしばらくおとなしくなるようにする. #! /bin/sh TRYCOUNT=0 TRYMAX=5 while true; do # ここにフォワーディングのコマンドを書く ssh -C -N -L 50143:localhost:143

    sshのポートフォワーディングを維持するシェルスクリプト - はこべにっき ♨
    mizdra
    mizdra 2019/10/08
    autosshコマンドで良しなにポートフォワーディング維持してくれる / 便利
  • Remote Development with Visual Studio Code

    Version 1.90 is now available! Read about the new features and fixes from May. Remote Development with VS Code May 2, 2019 by The VS Code Team, @code TL;DR Today we're excited to announce the preview of three new extensions for Visual Studio Code that enable seamless development in Containers, remotely on physical or virtual machines, and with the Windows Subsystem for Linux (WSL). You can get sta

    Remote Development with Visual Studio Code
  • Kali Linuxのhydraでブルートフォースを試す - ろば電子が詰まつてゐる

    前回までの記事(http://d.hatena.ne.jp/ozuma/20130527/1369661407)でKali Linuxをインストールしたので、今日はTHC-Hydraを使ってブルートフォースによるログインを試してみる。 ※お約束ですが、記事の内容を他人のサーバに対しておこなうと不正アクセス禁止法に触れることになります。自分の管理下のサーバのみに試すようお願いします。 環境 我が家のKali Linuxは、MacBookのParallels Desktop 8 for Macの中で動かしている。このゲスト機のKali Linuxから、さくらのVPSで設置した"やられ役"を攻撃するという形で実験をおこなった。 役割 種別 OS CPU メモリ ホストMacBook(Early2009) Snow Leopard (Mac OS X 10.5.8) Intel Core 2

    Kali Linuxのhydraでブルートフォースを試す - ろば電子が詰まつてゐる
  • お前らのSSH Keysの作り方は間違っている - Qiita

    GitHubのHelpに記述されているSSH Keysの作成方法が僕の知っている作成方法と 微妙に異なっていたので、書いてみました。 以下の参考にしています。 Generating SSH keys - User Documentation SSH Keysの確認 既存のSSH Keysの確認をする必要があるので、以下を実行 デフォルトでのSSH Keysの名前は以下のうちのどれか id_dsa.pub id_ecdsa.pub id_ed25519.pub id_rsa.pub 現在使用している鍵の暗号強度の確認 以下のコマンドにて鍵長が2048以上かつ暗号化方式がRSA、或いはECDSAやEd25519であればOK $ ssh-keygen -l -f ~/.ssh/id_rsa.pub 4096 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    お前らのSSH Keysの作り方は間違っている - Qiita
    mizdra
    mizdra 2016/05/19
  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
  • ssh公開鍵認証設定まとめ - Qiita

    ssh 公開鍵認証設定まとめ sshでLinuxサーバーへ接続する際のまとめ。 クライアント: Mac サーバー: CentOS 6.5 を想定 公開鍵、秘密鍵を生成する # このコマンドの後にパスワードの設定を聞かれる。 # パスワード無しの場合は何も入力せずにEnterを押す (非推奨) ssh-keygen -t rsa デフォルトの設定では、 公開鍵: ~/.ssh/id_rsa.pub 秘密鍵: ~/.ssh/id_rsa 秘密鍵は 絶対に流出させない ようにすること。 流出したら鍵を作りなおして、サーバーに登録した公開鍵を削除して登録しなおせば良い。 ※2018/10/02追記 最近はrsa鍵を使うのは古い。 おすすめはecdsa、CentOS5等古い環境にアクセスするならrsa、ssh周りの知識があるならed25519が良さげ。 * ecdsa 521bit(512bitでは

    ssh公開鍵認証設定まとめ - Qiita
    mizdra
    mizdra 2016/04/08
    鍵の生成について
  • 多段sshを行うときに、ローカルの秘密鍵を参照し続ける - Qiita

    目的: sshを使い複数のサーバーにログインする 要請 複数のサーバーを経由した場合でも楽に目的のサーバーにログインしたい ユーザー名,ホスト名の入力を省略したい 鍵認証を利用する場合目的のサーバーによって鍵を自動で使い分けたい 多段sshで鍵を利用するときに、常に自分のローカルマシンの秘密鍵を参照したい ((A→B→C)でログインするときにCはBではなくAの鍵を参照するようにしたい) 長時間サーバーにログインしていても通信が切れないようにしたい X11を利用したい 2つ目の接続は1つ目の接続を利用し認証をスキップしたい ※公開鍵認証とはパスワード認証ではない認証方式である(安全性が高い)。 公開鍵の概念http://www.adminweb.jp/web-service/ssh/index4.html 公開鍵の利用http://qiita.com/lasta/items/41e95a2f

    多段sshを行うときに、ローカルの秘密鍵を参照し続ける - Qiita
    mizdra
    mizdra 2016/02/19
    多段ssh用の設定ファイルの書式例
  • sshの接続を高速化するconfig設定

    B! 12 0 0 0 OpenSSHの多重接続機能を使うと 複数の接続を1つにまとめる事が出来ます。 特に、1つ接続がある場合、次の接続は既にある接続に乗るだけなので 認証も飛ばしていきなりつなぐことが出来るので 接続を大分高速化することが出来ます。 必要なもの、できること 多重接続設定 確認方法、削除方法 まとめ 必要なもの、できること この高速化はOpenSSHの機能を使うだけなので、 sshを使ってる環境であれば特にインストールしたりするものはありません。 ~/.ssh/configに数行設定を加えてあげれば出来ます。 結構昔からあるものなので最近のものであれば大概使えるはずです 1。 この設定を行うことで、一度リモートホストへ接続すると、 その後の接続は最初の接続を再利用するので パスワード認証等をする必要がなくなります。 ssh鍵を使ってる場合でも認証を行わないで接続するので

    sshの接続を高速化するconfig設定
    mizdra
    mizdra 2016/02/19
    configについて詳しく書かれている
  • ssh の接続を節約する。ControlMasterを設定する - それマグで!

    SSH でリモートサーバーにログインすると・・・いっぱいセッション出来る ssh コマンドでたくさんセッションが出来てしまうのはちょっと無駄が多い気がする。 ssh でサーバにログインしまくってたときの状態 例 ss で ソケットの状態を見ると・・・ takuya@atom:~$ ss State Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 192 192.168.12.15:ssh 161.192.74.xx:52555 ESTAB 0 0 192.168.12.15:ssh 161.192.74.xx:52554 ESTAB 0 0 192.168.12.15:ssh 161.192.74.xx:52553 たしかにたくさんだわ。 セッションなんて1つアレばいいんじゃないの? SSHのログイン済セッションを一つだ

    ssh の接続を節約する。ControlMasterを設定する - それマグで!
    mizdra
    mizdra 2016/02/18
    “OpenSSH実践入門はいろいろと断片的知識をまとめて整理されてて頭のなかがスッキリしました。”
  • ssh ログイン・メッセージをランダムに表示する motdのカスタマイズ - それマグで!

    SSH でサーバーログインしたときのメッセージ サーバーログインしたときに表示されるメッセージを自由に変えて遊びたい。 motd といいます サーバーログインしたときに表示されるメッセージは、message of the day . 略してmtod といいます。 メッセージを変えるには /etc/motd このファイルを編集します。debian wheezy から、motd は固定化されました。以前のように再起動したら元に戻ると言うことは無くなりました。 毎回変えるには ログイン時のメッセージは固定だとおもしろくない。 /etc/motd -> /var/run/motd 毎回変えるには、 /var/run/motd を使います。 編集箇所 /etc/motd /var/run/motd /etc/update-motd.d 作りかた rm /etc/motd # debian の固定を削

    ssh ログイン・メッセージをランダムに表示する motdのカスタマイズ - それマグで!
    mizdra
    mizdra 2016/02/18
  • ProxyCommandによるsshの多段接続について -- ぺけみさお

    sshを使っていると、図のようにsshの接続先のホストから更に別のホストにsshコマンドを実行して接続する事があるかも知れない。接続先でまたsshコマンドを叩くのは骨が折れるが、sshにはこのような使い方をサポートしてくれる機能がある。それがProxyCommandだ。 ProxyCommandが指定されると、sshはまずProxyComamndを実行して、入出力を手元のホストのsshコネクションに直結させる。つまりProxyCommandで踏み台となるホストを経由して目的のホストに接続することができれば、sshコマンド1発で目的のホストとの多段接続を行うことができるのだ。 ProxyCommndを使った多段接続には、これまでnetcatいわゆるncが使われてきた。しかし、最近のsshは-Wオプションをサポートしており、ncを併用することなく、多段接続を実現することができるようになっている

    mizdra
    mizdra 2016/02/18
  • インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita

    最近はクラウド上のサーバーを利用する事も多くなってきた。 サーバーの用意やネットワーク周りの設定はインフラ部門がやってくれるけど、アプリのデプロイ/設定は開発者がする事が多いので、開発メインでやってるエンジニアでも最低限SSHの知識は必要になる。 また、Vagrant等でローカル環境にVMを作成する事もあるので、ローカル環境内でSSHを使用するケースも増えてきた。 というわけでインフラエンジニアじゃなくてもSSHクライアントの知識は必須になってきているので、改めてSSHの再学習をしてみることにした。 SSHとは 暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSHでは以下の点で従来のTelnetより安全な通信が行える。1 パスワードやデータを暗号化して通信する。 クライアントがサーバーに接続する時に、接続先が意図しないサーバーに誘導されていないか厳密に

    インフラエンジニアじゃなくても押さえておきたいSSHの基礎知識 - Qiita
    mizdra
    mizdra 2016/02/18
  • 1