Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
みんなが大好きなクラウドホスティングサービスのAmazon EC2ですが、インスタンスをバンバン立てたり落としたりしていると、ホスト名の管理が面倒になってきますよね。たとえば「さっき立てたインスタンスにSSHしたい!」と思ったら、consoleをひらいて、「ec2-xxx-xxx-xxx-xxx.compute.us-west-1.compute.amazonaws.com」なPublicDNSをターミナルにコピペして…みたいな面倒な事をやってしまいがちです。 これを避けるためには、~/.ssh/configをマメに更新したりするといいのですが、これはなかなか面倒な作業です。インスタンスは一旦StopしてRunし直すと、IPが変わってしまいますからね。 そこでec2sshの登場です ec2sshは、インスタンスのNameタグからホスト名を生成して、~/.ssh/configに書きこむツール
とある事情でGitHubに複数アカウントを持っていて、それを同じ端末から使いたかった。 GitHubのアカウントに登録するSSH公開鍵はGitHub全体で一意でなければならないらしく、同じSSH公開鍵を複数 のアカウントでつかいまわすことはできない。 解決方法はここに載っていた http://help.github.com/multiple-ssh-keys/ 要は、ssh-keygenで鍵をつくるときにデフォルトのid_rsaではなく何か適当な名前でつくってあげて、ssh-addで*1に認証鍵として追加してあげればいい。 $ ssh-keygen -t rsa -C 'ayumin@another' Generating public/private rsa key pair. Enter file in which to save the key (/Users/ayumin/.ssh
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 複数のホストに対して、同時にコマンドを実行するツールはpssh等いくつかあると思うのですが、もっと自由度高く、viで編集したり、さらにはsshでログインしている状態でやれるような作業を全部同時にやりたいと思っていました。 そんな都合の良いツールはなかなかなくて、会社の人がLinuxでCluster SSHを使っていて、Linux限定かぁと諦めていたところ、なんとMacで使えるcluster SSHのcsshXがあるようだと教えてもらいました。これがあまりに素晴らし過ぎるので簡単に紹介します。 インストール brew環境を入れている人は以下のコマンド一発で使えるようになります。 [program lang=’bash’ escaped=’tru
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
sshには言わずと知れた「ポートフォワード」という機能があります。 読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。 何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。 つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。 1・ローカルへリモートのポートをマッピング 例えば、二つのホスト(chiba, shiga)があるとします。 chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。
五月病が抜け切らないIT系新入社員に贈るシリーズ第1段。 ~/.ssh/configにはいろいろな設定が書けるが、周囲を見渡した限り、あまり活用されているようには見受けられない。そこで、今回は便利な設定をいくつか集めてみた。 長いホスト名に短い名前をつける Host exp1 HostName verrrryyy.looooong.hostname.example.jp ssh verrrryyy.looooong.hostname.example.jpの代わりにssh exp1でログインできるようになる。 ちなみに、zshの場合、configファイルに登録されたホスト名はsshコマンドを打つときに補完されるので更に便利。 特定のホストへログインするときのユーザ名や鍵をカスタマイズする Host github.com User tkng IdentityFile ~/.ssh/id_rsa
OpenSSH の ssh コマンドや scp コマンドで相手先のホストにアクセスしようとしたとき、次のようなメッセージが出ることがあります。 @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! これは、ホスト側のコンピュータが入れ替わったのを検出して警告を出しているものです。たとえば、誰かがなりすましで同じ名前で別の PC を設置し、パスワードを盗むつもりかもしれません。また、途中に盗聴用のサーバを置いて通信内容を盗み見るためかもしれません。 もちろん単にサーバが壊れて予備のサーバに置き換えたとか、LAN ボードを交換しただけという時もあるでしょう。自分で分かるときはよいですが、不明なときはホスト側の管理者に確認しましょう。何も
概要 Telnet/SSHクライアントPuTTYのWindows CE移植版であるPocketPuTTYのDevelopment snapshot 2007-02-28:r13に、hdk氏によるPuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ(2007/06/03版)の移植を行った。 日本語として使用可能な文字コードは以下のとおり。 ISO-2022-JP Shift_JIS(MS_Kanji) EUC-JP UTF-8 ライセンス PuTTY Licenceに従って配布する。 ダウンロード パッチ バイナリ Pocket PC 2003/2003 Second Edition Windows Mobile 5.0 Pocket PC Windows Mobile 6 Classic/Professional
アドエス(WS011SH)で SSLVPN で SSH のつづきです。 参考:SSH2で公開鍵認証を利用する 前回までに ・Advanced/W-ZERO3[es]上でSSH2接続が使えるPocketPuTTYの入手 ・サーバ上で公開鍵認証を行うためのsshd.confの設定 を行いました。 今回行いたいことは W-ZERO3 ------(ssh2)--------> Linuxサーバ Aの秘密鍵 Aの公開鍵は認証済みの状態 となります。 上記の[Aの秘密鍵]とは id_rsaですが、W-ZERO3上で動作する PocketPuTTY では Faqinなことに OpenSSHで作成したid_rsaのままでは利用できません。 そのためid_rsaファイルをPuTTY形式に変換する必要があります。 全くもってPuxxyな野郎だ! PuTTY Download Pag
sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く