タグ

ブックマーク / qiita.com/kawaz (9)

  • 踏み台サーバを経由した多段SSHのやり方 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    踏み台サーバを経由した多段SSHのやり方 - Qiita
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
  • SSLサーバ証明書の中間CA証明書集めを自動化した - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? SSLサーバ証明書の設定に必要なもの 取得したSSLサーバ証明書を実際に設定する際には通常以下の3点が必要になります。 秘密鍵(CSRを作るために使ったもの) サーバ証明書(認証局から発行されたもの) 中間CA証明書(基は認証局が配布してるんだが、探すのが大変なことがある) 中間CA証明書がよくわからん! 必要なもののうち、秘密鍵とサーバ証明書は1つずつしか無いので混乱は無いのですが、中間CA証明書というのは認証局によってはどこで配布されてるのかあるのか分かりづらいことも多いです。今まで見たパターンには以下のようなものがありました。

    SSLサーバ証明書の中間CA証明書集めを自動化した - Qiita
  • SSHのknown_hostsをスマートに更新する - Qiita

    ssh-keygen -R hostname は ~/.ssh/known_hosts から対象ホストホストキーを削除してくれる。 複数あれば全部消してくれるしハッシュ化されてるのもされてないのも全部消してくれるので便利。 known_hostsファイルをエディタで開いてエラーメッセージで指摘された行数まで移動して手で削除するのなんかより100倍楽。 ssh-keyscan は対象ホストホストキー一覧を取得するコマンド。 無言で実行できるから一旦手動でssh試みてプロンプトでyesとかするより使い勝手が良い。 -Hオプションを付けるとホスト名がハッシュ化される、無しなら昔ながらに生のホスト名で出力される。今時はハッシュ化しとけば良いと思う。 注意点! 追記する為の >> を間違えて > て書くと既存のキーが全部消えるので気をつけること! ちょっと進化系 HashKnownHosts y

    SSHのknown_hostsをスマートに更新する - Qiita
  • S3の料金体系が分かりにくいと聞かれたので纏めた - Qiita

    課金ポイントは3つ そんなに難しいことはないと思いますが 課金ポイントは3つ あります。 ##ストレージ容量 単純に保存容量に対して課金されます。 低冗長化ストレージを指定すると2割くらい安くできます。 ログだとか家族写真の保存だとかメインだとデータ転送よりここにお金がかかってきます。(容量でかいけど古いやつは殆どアクセスしないようなのはライフサイクル設定でGlacierに移動する手もあります) ##データ転送 課金されるのは(S3からの)送信だけです。受信(S3へのアップロード)は無料です。 また、インターネットへの送信と別のAWSリージョンまたはCloudFrontへの送信で別料金が設定されてますが、小~中規模のシステムならサーバ群は1リージョンに纏まってることが多いでしょうから、CroudFront利用時くらいにしかその料金は発生しないと思います。しかもCroudFront利用時は殆

    S3の料金体系が分かりにくいと聞かれたので纏めた - Qiita
  • XHR2でサブドメインのワイルドカードOriginに対してCORSを許可する設定、他。 - Qiita

    はじめに 今どきのブラウザはではルールに従うことでクロスドメイン(クロスオリジン)のAJAXが出来ます。ルールというのは最低限、AJAXで取得するデータがある先のサーバがAccess-Control-Allow-Originヘッダを返すことです。 ただしこの仕様には関連ヘッダがやたら沢山あるので、やりたいことにたいして適切な設定するには記事後半の関連ヘッダまとめまで目を通しておくことをおすすめします。 単純なケースの .htaccess による設定例(オリジンの許可例) これらの設定サンプルは認証を必要としないシンプルなGETリクエストでCORSを行う為の設定です。 全て許可 一番簡単なのは以下のような設定です。これを .htaccess ファイルに書いておけばそのサイト上のコンテンツは他サイトから取得し放題ということになります。

    XHR2でサブドメインのワイルドカードOriginに対してCORSを許可する設定、他。 - Qiita
  • CORSリクエストでクレデンシャル(≒クッキー)を必要とする場合の注意点 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    CORSリクエストでクレデンシャル(≒クッキー)を必要とする場合の注意点 - Qiita
  • Bashでコマンドの存在チェックはwhichよりhashの方が良いかも→いやtypeが最強→command -vも - Qiita

    コマンドのパスを知りたいんじゃなく、コマンドの存在をチェックしたいだけならwhichよりhashを使ったほうが良いかもっていう話。→追記: typeが最強っぽい。 追記: command -vも良い。プログラムの存在チェックorパスを探したいだけなら互換性を考えると一番良いかも。 比較してみる whichよりhashよりtype=command -vが高速→typeまたはcommand -vの勝ち whichは実ファイルという実体があるプログラムです。hashとtypeはbashの組み込みコマンドです。なので当然ですがプログラムの起動コストがない分hashやtypeの方が速いです。 $ time bash -c 'for((i=0;i<10000;i++));do which perl; done >/dev/null' real 0m7.739s user 0m2.928s sys 0m

    Bashでコマンドの存在チェックはwhichよりhashの方が良いかも→いやtypeが最強→command -vも - Qiita
    typista
    typista 2013/08/22
    コマンドの存在チェックはwhichよりhashの方が良いかも→いやtypeが最強
  • SSLサーバ証明書のSANsとは - Qiita

    Subject Alternate Names の略で、サーバ証明書のCN(Common Name)の別名というか追加名のこと。 普通サーバ証明書を買うと www.example.com など一つのホスト名がCNとして設定されたものが発行される。 ブラウザ等はサブドメインまで含めて完全一致でこのホスト名をチェックするから、www2.exmaple.com や example.com なんかのホスト名でアクセスすると証明書エラーが出る。でも www.example.com と example.com はサイトの中身同じだしどっちでもアクセスできるようにしたい。 だけどその為に証明書2枚も買うのはもったないし設定も面倒…。というのに対する一つの回答がSANという機能と思えば良い。より詳しいことは「Subject Alternate Names」でググれば分かる。 要は一つの証明書の中に2つ以上

    SSLサーバ証明書のSANsとは - Qiita
    typista
    typista 2013/08/22
    SSLサーバ証明書のSANsとは
  • 1