タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

sshに関するsleepy_yoshiのブックマーク (13)

  • netcatを使って踏み台を踏む手順を省く - さよならインターネット

    拝啓 全国1億5千万の踏み台サーバ好きのみなさま 元気に踏み台サーバを踏まれているでしょうか。 社内で利用していながらよく理解していなかったので 改めてカジュアルに学び直したメモを書いておきます。 参考 sshのProxyCommandでnc使うときは-w SEC忘れないようにね! URL 2012-09-14 12:46:02 via atig.rb クラアント -> 踏み台サーバ -> 対象サーバという時に、毎回踏み台サーバに入って、対象サーバに入るのは面倒くさいので 「~/.ssh/config」へ Host fumidai Hostname 203.0.113.1 User kenjiskywalker Host hoge-web01 Hostname 203.0.113.101 User kenjiskywalker ProxyCommand ssh fumidai nc -w

  • シェルスクリプトからsshでリモートコマンドを実行する際の注意点 - 矢野勉のはてな日記

    メモ, プログラミングシェルスクリプトからsshで複数のリモートホストにコマンドを投げつける処理を書いてて、いろいろ気がついたことを、あとで自分で調べられるようにメモしておく。 ループからsshでコマンドを投げつけるシェルスクリプトのwhileループ内から、複数のホストへ順番にコマンドを投げつける処理をかいていると、最初のホストにしかコマンドが飛ばない(ループしない)これは、シェルスクリプトのwhileループ自体が、標準入力の読み取りに依存しているのに、sshも標準入力を読み取るのが原因。たとえばこんなループの場合に起きる。 somecommand | while read LINE do ssh user@hostname 'sh yourcommand /dev/null 2>&1 &' done nオプションを付けることで、sshの標準入力が/dev/nullに変わりバックグラウンド

  • sshを使いこなすための7つの設定 - 射撃しつつ前転 改

    五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa

    sshを使いこなすための7つの設定 - 射撃しつつ前転 改
  • サルでも分かる多段ssh - 射撃しつつ前転 改

    仕事をしていると、お客さんの環境にログインするため、 踏み台マシンを経由する必要がある 踏み台マシンへのログインすら、特定範囲のIPアドレスからしか受け付けてくれない といった厳しい条件を満たさなければならない場合があり、多段にsshをしなければいけないことがある。しかし、単純な多段sshには、 毎回順繰りに多段ログインするのは結構めんどくさい scpでいちいち中継サーバーにコピーしていく必要があり、中間サーバーのディスク容量が足りない場合に大きなファイルがコピーできない といった問題がある。 実は、sshには設定ファイルがあり、設定を行うことで、間に何台のサーバーを挟んでいようとも、あたかも直接アクセスしているかのように接続することができるのであるが、世間的にはあまり知られていないようだ。知らないのは非常にもったいないので、簡単に説明しておく。 設定ファイルは~/.ssh/configに

    サルでも分かる多段ssh - 射撃しつつ前転 改
  • ssh で NAT 越え常時接続する際の keepalive - World Wide Walker

    ssh で NAT 越え常時接続する際の keepalive Posted by yoosee on Debian at 2006-08-26 23:42 JST1 ssh で NAT 越え常時接続する際の keepalive自宅の Bフレッツでは Aterm WR7850S と言うルータを利用しているが、これの内側から ssh でアクセスしていると、数分間の無通信で NAT が table をクリアしてしまうらしく、通信断してしまう。keepalive for ssh によれば、Debian ならば標準 deb の OpenSSH に patch が当たっているらしく、~/.ssh/config にProtocolKeepAlives 120 といれておくと 120秒毎に packet を投げてくれるようだ。KeepAlive yes は TCP KeepAlive で、こっちは yes

  • sshクライアントでheartbeatを使う方法のメモ - Hello, world! - s21g

    ssh接続を長時間維持したい場合、sshクライアント側からheartbeatを使うという方法がありますが、標準構成のsshにはその機能がないため、 パッチをあてる必要があります。 Heartbeat/Watchdog Patch for OpenSSH opensshもバージョンをあわせて4.4を使います。 http://ftp.jaist.ac.jp/pub/OpenBSD/OpenSSH/portable/ あとは、patchを当てて configure; make; make install でok インストールが済んだら、~/.ssh/configあたりに

  • SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々

    SSH接続中に、サーバサイドや、通信経路上のルータ・NAT等でのタイムアウト(TimeOut)の設定により、一定時間の無通信状態が続いた場合、コネクションが切断されることがあります。 それを回避するために、Debian系のOpenSSHパッケージでは、独自拡張が施されており、「ProtocolKeepAlives」を設定することで、keepaliveを保つために定期的にパケットを送信してくれるようになります。 例えば、60秒毎にkeepalive用のパケットを送信する場合は、以下のように設定を行います。 (OSでの)全ユーザに対して適用 $ sudo vi /etc/ssh/ssh_configな感じで、ファイルを開き、、、 ProtocolKeepAlives 60を追記します。 個人ユーザのみ適用 $ vi ~/.ssh/configな感じで、ファイルを開き、、、 Host * Pro

    SSHが一定時間で切断されてしまう(タイムアウトする)場合の対策(クライアント編) - 元RX-7乗りの適当な日々
  • ウノウラボ Unoh Labs: 快適なsshクライアント生活

    はじめまして、HIROKIです。 大規模コンテンツの開発に携わっていると数多くのサーバにsshでログインすることになります。その手間を軽減するために $HOME/.ssh/config を設定してみます。 sshコマンドを簡略化 例えば dev01.labs.unoh.netというサーバにsshでログインするのであれば、 $ ssh -i ~/.ssh/id_rsa.unoh hiroki@dev01.labs.unoh.net という感じのコマンドでログインしているかと思います。 これを $ ssh dev01 でログインできるように設定してみましょう。 Host dev01 User hiroki HostName dev01.labs.unoh.net IdentityFile ~/.ssh/id_rsa.unoh 秘密鍵を複数使いわけている人はIdentityFileを指定すると便

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • $HOME/.ssh/configを活用していますか?

    こんにちは、hnwです。今更ながら自己分析すると、私はタイプ数を減らす工夫が好きなようです。今回は $HOME/.ssh/config ファイルについてのsshの非常に基的な話題です。もちろん今回もタイプ数を減らすことが主眼です。 $ man ssh_config 言いたいことは上記の man page を見てもらえば全部書いてあるんですが、案外読んでいない人もいるんでしょうか、 $HOME/.ssh/config に書けば省略できることを毎回タイプしている人を稀に見かけます。 $ ssh -l webmaster dev3.example.com もし上記のようなコマンドを打っている人が居たら、次の $HOME/.ssh/config を参考に、自分の環境に合わせて設定してみてください。 Host dev3 HostName dev3.example.com Host dev3-wm

  • rsync の速度。

    2009年3月16日 (月曜日) 08:12:50 # Life rsync の速度。 ネットワーク経由で大量のファイルをコピーするのに rsync をつかっているのですが、 ssh を使うと compression を使っていたり、強い cipher を使っていたりします。 すると計算速度が遅いので、glantank とかだとネットワーク転送の速度が CPU bound になってしまいます。 いろいろ小技があるようなので調べてみました。 まず、~/.ssh/config にて Compression off にしてデフォルトで圧縮をオフにすることができます。 個別に必要なホストに対して Compression をオンにしてやればよいかなとおもうので、変更してみました。 あと、rsyncのコマンドラインオプションで rsync -avr -e 'ssh -c blowfish' として、s

  • connect.c と ssh を使って、あらゆるサーバに透過的に踏み台リモートアクセス

    特定のネットワークからしか SSH 接続を許可されていないサーバに対して、 簡単に ssh ログインを行う方法です。 踏み台サーバにログインしてから再度 ssh とかだと面倒ですよね。 そんなときに SSH に付属の SOCKS proxy 機構と connect.c を用いると簡単に解決が出来ます。 netcat を使うと更に簡単に接続が出来ます。(通りがかりさんありがとうございます) nc コマンドがインストールされていることを確認します。 あとは ~/.ssh/config に以下の設定を追加します。 Host target-server ProxyCommand ssh base-server nc %h %p 後は普通に target-server へ SSH 接続が可能となります。 % slogin target-server 事前準備は client マシン上のみで OK。

  • connect.c を使って SOCKS サーバ経由で社内サーバへ SSH 接続

    以前社外から社内 Web サイトへのアクセスは autossh + FoxyProxy を使って SOCKS 経由で直接できるように設定した (記事)。 また Unison や Subversion もそれぞれ SSH port forwarding 経由で直接アクセスできるようにしてある (Unison の記事、Subversion の記事)。 しかし社外から社内サーバへの SSH 接続(やファイル転送)は、以前として一旦中継ホストに接続(転送)してから再度接続(転送)していて面倒であった。 調べたところ Shun-ichi GOTO氏の SSH プロキシコマンド connect.c を使うと SOCKS サーバ経由で直接接続できるようなので設定してみた。 [クライアント:8090] -- SOCKS -- [ゲートウェイ] -- [社内サーバ] gw.example.com 192.1

    connect.c を使って SOCKS サーバ経由で社内サーバへ SSH 接続
  • 1