MacBook から Mac mini に ssh 接続できるようにする方法は、思ったよりも簡単でした。 というか、基本的には Mac mini の「 システム環境設定 > 共有 」で「 リモートログイン 」を「 オン 」にするだけです。 これで、Mac mini の「 ユーザー名 」と「 IP アドレス 」で、例えば、次のように MacBook から接続できます。
Cacti の Percona のテンプレートを使う場合、Cacti から監視対象のサーバに SSH で接続してメトリクスを取ってくることになるのですが・・・普通にやると都度サーバにSSH接続する事になりますし、対象サーバの /var/log/secure にログが無駄に記録されて辛いです。 そこで ControlMaster を使います。 ControlMaster とは 適当なディレクトリに ssh_config を下記のように作成します。 ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%p ControlPersist 10m ssh -F ssh_config ... のようにこのファイルを指定して対象サーバに接続します。すると・・・ 最初に接続しようとしたときにバックグラウンドでマスター接続を張るプロセスが起動する このマスター接
The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;
今回はGCP上に立てたVMにSSHログインして、そこからさらにGitHubに対するSSH接続を確立し、本番環境にソースコードを転送出来るようにします。 ※ローカル開発環境(=自分のパソコン)上には既にgitがインストールされていて、GitHubと連携出来ていて、開発リポジトリが作ってある前提です。そこからやりたい人は適宜ググってください。 VMにSSH接続しーました、というところから。 gitインストール$ sudo apt-get install git-allsudo は以下のコマンドをroot権限で実行しろよ、と言う命令。GCPコンソールのSSHボタンから接続すると、GCPユーザーでログインしたような感じになるので、ここから先は事ある毎にsudoすることになる。 apt-getできない場合は「Linux git インストール」とかでググるよろし。 $ git --versionで、g
この記事では、VPS にSSH 接続し、GitHub Actions で CI/CDを行うための環境を構築する方法を記事をまとめました。 はじめに CI/CD ツール で VPS にSSH接続するためには公開鍵認証が行えるように環境構築する必要があります。 SSH 認証がうまくいかないと感じたら公開鍵認証ができるかどうかの確認をしてみてください。以下の記事の内容は、SSH 接続して、CI/ CD を行えるようにするための手順をまとめています。 環境については以下の通りです。 Client(PC) OS : Windows Pro Server(VPS) OS : Ubuntu 20.04 CI/CD ツール: GitHub Actions VPS : Conoha VPS 開発環境は Windows ですが、コマンド等の違いは特にありません。 Client サイド(PC)の環境構築 まず、
背景 AWSのEC2にSSH接続する際、EC2のSSHキー(pemファイル)を使用して接続することが多ですが、SSHキーの管理が面倒だったり、セキュリティ的にもSSHキーを使用するのは避けたい場合があります。 この記事ではOS別、IDE別にSSHキーを使用せずにEC2に接続する方法を紹介します。 前提条件 Session Managerが有効化されているEC2インスタンスがあること OpenSSHがインストールされていること OpenSSHのインストール方法: Windows: Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*' 管理者権限でPowerShellを起動することが必要です。詳細はこちら Mac/Linux: brew install openssh 事前準備 - Remote拡張機能のセットアッ
あるポートへの通信をSSHで暗号化し、他のサーバーのポートへと転送する技術が「SSHポート転送」です。SSHポート転送は「ポートからポートへトンネルを通るようにデータが転送される」ことから、「SSHトンネル」とも呼ばれます。便利な技術ではありますが、「どっちのポートを転送するんだっけ……?」と、SSHトンネルを確立する方向に混乱してしまうこともしばしば。エンジニアのLinmiao Xu氏が、そんなSSHトンネルのイメージ図をコマンドとともにまとめています。 Visual guide to SSH tunnels https://robotmoon.com/ssh-tunnels/ ◆ポート転送の種類 SSHトンネルは、内部ネットワークにのみ公開されているサービスに外部からアクセスしたり、通信を暗号化したりする手段として知られています。一般的には、青色のローカルサーバーから、SSHサーバーを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く