タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sshに関するsasashinのブックマーク (3)

  • ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記

    ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test

    ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記
    sasashin
    sasashin 2012/09/10
  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • Linuxエンジニア日記 SSHの公開鍵をLDAPで管理

    今回はOpenSSHの公開鍵をLDAPで管理してみます。 通常の鍵認証の場合はまず公開鍵と秘密鍵を作成し、ログイン対象 サーバのホームディレクトリに公開鍵を置いてあげなければいけません。 数台であれば手間ではないですが、大規模なシステムでは非常に面倒。 また、新規にユーザーを追加する場合も全台に鍵を追加しなければならない。 そこで、公開鍵をLDAPで管理させログイン時にユーザ情報と一緒に鍵も読み出すようにする。 そうすれば対象サーバが増えようが新規ユーザー追加しようがそのサーバが LDAPに対応してさえいれば一度の登録で全て事が済んでしまいます。 但しパッケージで入っているOpenSSHは公開鍵認証のLDAP化をサポートしていないので、 lpkパッチを当てたソースからインストールする事にします。 ①. OpenSSHのインストール。 # tar zxvf openssh-4.6p1.tar

  • 1