タグ

studyとSSHに関するraimon49のブックマーク (15)

  • GitHub Actions のベストプラクティス

    1 フロー 1 ワークフロー 一連のフローがある場合は 1 つのワークフローにまとめる。 トリガーしたイベントの JSON が使える needs での制御がしやすい 全体を追える グラフが表示される ファイルを分割したい ファイルを分割したい理由として以下が挙げられると思います。 行数が増えて読みづらい 処理を共通化したい 複合実行ステップアクション や workflow_run トリガー や Reusable workflow 🆕 を使うことになると思いますが、基的には一連のフロー制御はメインのファイルに書いてその下を Reusable workflow や複合実行ステップアクションで外部ファイルへ分離するのが良さそう。 workflow_run はログが分断するのでおすすめしません。

    GitHub Actions のベストプラクティス
    raimon49
    raimon49 2021/09/16
    SSHデバッグできるの知らんかった。
  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
    raimon49
    raimon49 2017/03/29
    knockdで設定してProxyCommandでポートノッキングしてログイン。面白い。本文にある通り業務では使う機会無さそうだけど個人用途で設定してみたくなる。
  • SSH CA認証まとめ

    SSHでの接続を、CA認証でやってみる。 備忘録として残しておくの。。。 概要 Open-SSH-5.4より、証明書を利用してログイン認証を行う、SSH CA認証が実装されました。 従来、サーバへのログインでは、公開鍵認証が一般的な認証方法ではありましたが、このCA認証の処理を追ってみて、どんないいことがあるのかとかに関してまとめておくのです。 SSH認証ではユーザ認証、サーバ認証とがあります。ユーザ認証では接続先サーバが接続元ユーザの認証を行い、サーバ認証では逆にユーザが接続先サーバが正しいかの認証を行います。 ここでは主にユーザ認証に焦点を絞って見ていくのです。(サーバ認証では、ユーザ認証でのユーザとサーバの立場を逆にして読み替える感じになります。また時間があったらまとめたい。) SSHって? おさらいとして、そもそものSSH(Secure Shell)ですが、2者間での通信時、やりと

  • 構成管理ツール Ansible について - aptheia.info

    Ansible というサーバーの設定を管理するツールの説明。いわゆる構成管理 (CM: Configuration Management) にカテゴライズされるもので、Puppet や Chef の親戚みたいなものと考えてもらえればだいたいあってる。 概要 リード開発者は Michael DeHaan で、現職の AnsibleWorks の前は Redhat で Cobbler や Func に携わっていたり、Puppet labs でプロダクトマネージャーしたりしているという経歴の持ち主。 Ansible は Python で書かれている。同じジャンルで Python 製というと Salt が有名。Chef の場合、レシピを書くためには Ruby の知識が必要となってくるけど、Ansible はどんな言語でもモジュールが書けるようになっているので、運用にあたって Python の知識は

    raimon49
    raimon49 2013/08/25
    ChefやPuppetのようなプル型ではなくプッシュ型 シンプルだし依存がPython 2.6+だけというのも良い
  • はじめてAnsibleを使う人が知っておきたい7つのモジュール|技術ブログ|北海道札幌市・宮城県仙台市のVR・ゲーム・システム開発 インフィニットループ

    はじめてAnsibleを使う人が知っておきたい7つのモジュール こんにちは。makiです。 先月札幌で開催したPHP Matsuri 2013 では、Ansibleについて LT 発表してきました。 発表スライドはSlideshareにおいてあります。 Ansibleとは 構成管理ツール(ChefやPuppet等と同じ) playbookという脚ファイル(Chefでいうrecipe)にやりたいことをyaml形式で書いて実行するだけ 別にVagrantとの関係が必須じゃない vagrant provisionよりもansible-playbookを単体実行のほうが便利なことも多い READMEには設計思想としてこのように書かれています。 とってもシンプルなセットアップ デフォルトで超速くて並列処理ができる サーバーもデーモンもいらない。sshdだけ クライアントのboxに追加で必要なものな

    はじめてAnsibleを使う人が知っておきたい7つのモジュール|技術ブログ|北海道札幌市・宮城県仙台市のVR・ゲーム・システム開発 インフィニットループ
    raimon49
    raimon49 2013/08/07
    覚えることが少ないのが良い。
  • SSHによるポートフォワーディング - ふなWiki

    Windows でのポートフォワードのツール http://www.fuji-climb.org/pf/JP/ PortForwarder-2.9.zip(1546) コマンドによるポートフォワード http://www.sb.soft.iwate-pu.ac.jp/~yushi/memo/ssh_port_forward.html 内容そのまま。 ローカルポートの転送(-L オプション) ローカルからリモート方向へのトンネリングを実現する。 例1 (単純なフォワーディング) % ssh -L 1234:hostA:22 user@hostA % ssh -L 1234:localhost:22 user@hostA ローカルホストの1234ポートにアクセスするとhostAのポート22にアクセスできる。 例2 (ファイアーウォールの外から内部へアクセス可能) % ssh -L 1234:h

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • リモートの閉じられた環境のサーバにアクセスする。 - podhmoの日記

    web applicationなどを作成しているとき、公開前の段階であるにもかかわらずwebブラウザなどでアクセスして 実際の動作をチェックしたいということがある。こんな時にトンネルを掘って作業する。 ちょっと調べたりして時間がかかったりしてしまったのでメモ。 だいたいひつような作業 大体必要な作業は以下のとおり sshでlogin(鍵の設定) アクセスできるか確認コマンドライン ブラウザの設定 sshでlogin sshでloginしよう。同じ鍵を持ち回る時ssh-agentを使っても良い。 また、以下のような設定ファイルをかきトンネルを掘っても良い。 対象とするネットワーク [local] --> [humidai] ---> [target.app]humidaiは外部へ公開されていて、local(自分)からsshでアクセスすることは可能。 ここで、sshでトンネルを掘って直接tar

    リモートの閉じられた環境のサーバにアクセスする。 - podhmoの日記
    raimon49
    raimon49 2012/08/05
    socksサーバ化 CUI環境での動作確認はcURLで
  • SSH力をつけよう

    Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation

    SSH力をつけよう
    raimon49
    raimon49 2012/05/30
    ProxyCommandを重ねて超多段SSH 遅い時のトラブルシュート術も
  • gitoliteはどうやってユーザを判別しているか - SELECT * FROM life;

    ちょっとしたコネタの紹介 gitリポジトリを複数人で共有する時に、AさんはこのリポジトリにコミットできるがBさんはダメ、といった風にアクセス制御をしたくなるが、それを実現するソフトウェアでgitoliteというモノがある。 gitoliteを`host`に`git`というユーザ名でインストールし`reponame`というgitリポジトリを登録すると`ssh://git@host:reponame.git`でアクセス制御をすることができる。 当然ながらこれは`host`に`git`というユーザ名でSSH接続することを意味する。 で、不思議なのはgitoliteは一体どうやってユーザの判別をしているのか、ということだ。 なんせgitoliteはサーバ上にインストールされているのだから、gitoliteから見たらどのアクセスも`git`というユーザなのだ。どうやってgitoliteは「このアクセ

    gitoliteはどうやってユーザを判別しているか - SELECT * FROM life;
    raimon49
    raimon49 2012/04/21
    gitoliteユーザのauthorized_keys command
  • ログアウトしてもバックグラウンド ジョブを継続する方法

    はじめに SSH 接続で時間の掛かるシェルスクリプトをバックグラウンドで走らせて帰りたいのに、SSH 接続を切るとジョブが死んでしまいます。SSH 接続に限らず目の前の OS からログアウトしたりターミナル エミュレータを終了しても同じ現象が起こります。 この症状は正常です。なぜなら、バックグラウンド ジョブを起動したプロセス(ログイン シェル)が子プロセスである該当のバックグラウンドジョブをハングアップ シグナル( HUP )によって終了させるからです。 シェルスクリプトを起動した親プロセスは子プロセスの終了状態を監視しています。ですからログアウトして親プロセスであるシェルが終了すると子プロセスはゾンビ プロセスとなってしまうので親プロセスとなるシェル(ログインシェル)は子プロセスであるバックグラウンド ジョブを kill ( kill -HUP ) するのです。 nohup コマンド

    ログアウトしてもバックグラウンド ジョブを継続する方法
    raimon49
    raimon49 2011/12/27
    screenが使えないときに。 $ nohup ./abc.sh > out.log 2> err.log < /dev/null &
  • 9 Awesome SSH Tricks

    Sorry for the lame title. I was thinking the other day, about how awesome SSH is, and how it's probably one of the most crucial pieces of technology that I use every single day. Here's a list of 10 things that I think are particularly awesome and perhaps a bit off the beaten path. Update: (2011-09-19) There are some user-submitted ssh-tricks on the wiki now! Please feel free to add your favorites.

  • Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改

    sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ

    Firefoxからsshのダイナミック転送を使って非公開サーバへアクセスする - 射撃しつつ前転 改
    raimon49
    raimon49 2011/06/07
    SOCKSプロキシってこういうものだったのか。
  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • 共通テーマ: OpenSSH キー (鍵) の管理: 第 1 回

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    共通テーマ: OpenSSH キー (鍵) の管理: 第 1 回
    raimon49
    raimon49 2010/04/07
    鍵認証の際に裏側でやっていること。(sshd)乱数生成して公開鍵で暗号化して送信→(ssh)秘密鍵で復号化して送り返す→(sshd)ログインの許可。
  • 1