タグ

sshと設定に関するtak158のブックマーク (7)

  • 続・$HOME/.ssh/configを活用していますか? — ディノオープンラボラトリ

    以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト

  • 特定のサーバを踏み台にして別のsshサーバに接続する (ProxyCommand) | maeda.log

    2010-01-21 23:08 | tag: linux インターネット上のサーバのsshdの設定で、接続できるホストIPアドレスを限定するという運用は多いと思います。このような運用を行っている場合、目的のサーバに接続するためには、以下のように一旦プロキシ(踏み台)サーバに接続して、あらためて目的のサーバに接続するという操作となり、やや煩雑です。 ■概念図 |クライアント| --(ssh)--> |プロキシサーバ| --(ssh)--> |目的のサーバ| ■手順 1. クライアントからプロキシサーバに対してsshで接続、ログイン。 (user_proxyはプロキシサーバ上のユーザー) $ ssh user_proxy@proxy.example.jp 2. プロキシサーバからクライアントに対してsshで接続、ログイン。 (user_destは目的のサーバ上のユーザー) $ ssh us

  • SSHD (8)

    OpenSSH SSH デーモン 書式 sshd [-46DdeiqTt ] [-b ビット数 ] [-C 接続指定 ] [-f 設定ファイル ] [-g ログイン制限時間 ] [-h ホスト鍵ファイル ] [-k 鍵の生成間隔 ] [-o オプション ] [-p ポート ] [-u 長さ ] 説明 sshd (OpenSSH デーモン) はssh (1) のためのデーモンプログラムです。これらのプログラムはともにrlogin とrsh を置き換えるもので、安全でないネットワーク上にある、2つの信頼されていないホスト間で、暗号化された安全な通信を提供します。 sshd はクライアントからの接続を listen します。通常、これはブート時に/etc/rcから起動され、接続を受けつけるたびに新しいデーモンが fork します。fork したデーモンは、鍵の交換、暗号化、認証、コマンド実行、そ

  • SSHでPermission denied (publickey,gssapi-keyex,gssapi-with-mic)の対処法 · DQNEO日記

    Linuxサーバを構築するときには、次のように設定するのがよいと言われています。 rootでのSSHログインを禁止 sshでのパスワードログインを禁止。代わりに公開鍵認証を使う 一般ユーザを作成する つまるところ、 一般ユーザで公開鍵認証でログイン、という方式のみ許可する ということになります。 さて、Amazon EC2でサーバを作成して、上記3つの設定を施して、いざ一般ユーザでSSHログインしようしたら、下記のようなエラーが出てしまいました。 $ ssh -i ~/.ssh/my_private_key userfoo@ec2-12-34-56-78.ap-northeast-1.compute.amazonaws.com Permission denied (publickey,gssapi-keyex,gssapi-with-mic). うむむ。。

  • ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記

    ssh で鍵やユーザ名を複数のホストで使い分けないといけない場合、それら設定を覚えておくのは面倒です。 それらホスト毎の設定は ~/.ssh/config で簡単に管理することができます。 複数の鍵を管理する場合 identity, id_rsa などのファイル名で保存しますが、これでは複数の鍵を置くことができないので、 test.org の場合、「id_rsa.test.org」 hoge.in の場合、「id_rsa.hoge.in」 など、ホスト名や用途名の prefix, suffix を付けて管理しています。 どの鍵をどのような用途で利用しているのかが分かればファイル名は何でも構いません。 ~/.ssh/configを記述する Host test.org HostName test.org IdentityFile ~/.ssh/id_rsa.test.org User test

    ~/.ssh/config で簡単に複数ホストへのSSH接続を管理する - すぱぶらの日記
  • TTY経由でないsudoの実行 - shibainu55日記

    Javaで実装された画面処理から、ファイルシステム上にあるsudoを含むシェルスクリプトをキックする処理を実行したところ、以下のようなメッセージを標準エラー出力に出して処理に失敗した。環境はCentOS 5(RHELでも同様)。 sudo: sorry, you must have a tty to run sudosudoの設定としては、visudoコマンドで/etc/sudoers に下記の書式 ユーザ ホスト = (権限) コマンド 例)hoge ALL = (root) /sbin/rebootで設定を入れ、ファイルを:wqした瞬間に設定が有効になる。が、SSHクライアントやコンソール上での実行以外では前述の「you must have a tty to run sudo」のメッセージで実行できない。これを回避するためには、sudoのデフォルト設定の「Defaults requir

    TTY経由でないsudoの実行 - shibainu55日記
  • sshのconfigファイルの書式(日本語マニュアル)

    OpenSSH SSH クライアント 設定ファイル 書式 ~/.ssh/config /etc/ssh/ssh_config 説明 ssh (1) は以下のものから (この順序で) 設定情報を取得します: コマンドラインオプション ユーザごとの設定ファイル 各設定項目にはそれぞれ最初に見つかったものが使われます。設定ファイルはいくつかのセクションに分かれており、これらは"Host"キーワードにより区切られています。あるセクションの設定が適用されるのは、コマンドラインから与えられたホスト名が、このキーワードで指定されているパターンのどれかにマッチするときだけです。 各設定項目で最初に見つかった値が使われるので、ホストに特化した宣言をファイルの先頭近くに置くようにし、一般的なものを後に置くのがよいでしょう。 設定ファイルは以下のような形式になっています: 空行、および # で始まる行は、コメン

  • 1